• دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • آموزش سازمانی
      • دوره‌ی آگاهی‌رسانی امنیت سایبری
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی CEH
  • وبلاگ
  • تقویم آموزشی
آکادمی راوینآکادمی راوین
  • دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • آموزش سازمانی
      • دوره‌ی آگاهی‌رسانی امنیت سایبری
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی CEH
  • وبلاگ
  • تقویم آموزشی

دوره‌های امنیت تهاجمی

  • خانه
  • همه دوره ها
  • دوره‌های امنیت تهاجمی
  • (Attacking Active Directory (Using MIMIKATZ

(Attacking Active Directory (Using MIMIKATZ

مهدی حاتمی
مهدی حاتمی
دوره‌های امنیت تهاجمی
0 ﷼
RAvin site72-36
RAvin site72-36
  • بررسی اجمالی
  • مدرس:

درباره‌ی دوره

تیم‌های قرمز بنا بر نیاز و دانشی که در اختیار دارند از تکنیک‌ها و ابزارهای مخصوص به خود استفاده می‌کنند. برخی از این تیم‌ها ابزارهای خود را توسعه داده و برخی دیگر از مجموعه‌ای از ابزارهای عمومی بهره می‌برند. اما در این بین، تعدادی از ابزارهای عمومی نیز وجود دارد که به دلیل کیفیت یا عملکرد منحصر به فردشان در اغلب تیم‌ها مورد استفاده قرار می‌گیرند. Mimikatz یکی از پرکاربردترین این ابزارهاست که اولین‌بار توسط یک برنامه‌نویس فرانسوی به نام Benjamin DELPY توسعه داده شد. Benjamin در صفحه‌ی Github خود عنوان کرده که ابزار Mimikatz‌ را با هدف یادگیری زبان C و گسترش تجربیاتش در زمینه‌ی امنیت ویندوز توسعه داده است.

Mimikatz در بهره‌برداری از نقاط ضعف یا آسیب‌پذیری‌های موجود در معماری ویندوز و Kerberos کاربرد دارد. البته سو استفاده از این آسیب‌پذیری‌ها با روش‌ها و ابزارهای دیگری نیز امکان‌پذیر است اما در واقع Mimikatz تعدادی از مهم‌ترین و پرکاربردترین این حملات را به صورت یکپارچه در اختیار متخصصین تیم قرمز یا نفوذگران گذاشته است. به عبارتی اجرای این حملات در زیرساخت‌های ویندوزی را راحت‌تر می‌کند، به‌گونه‌ای که بدون نیاز به دانش یا درک کامل از این ساختار و ویژگی این نقاط ضعف، می‌توان از آن‌ها برای گسترش دسترسی در شبکه استفاده کرد. این ابزار همواره در حال به‌روزرسانی بوده و در طول زمان حملات جدید نیز به آن اضافه می‌شود.

این کارگاه به بررسی مجموعه‌ای از حملات سایبری متداول در زمینه‌ی Active Directory و Kerberos پرداخته و در کنار آموزش‌های نظری، تمام حملات به صورت عملی نیز در یک محیط آزمایشگاهی اجرا خواهند شد. در نتیجه با حضور در این کارگاه، نقاط ضعف موجود در ساختار Active Directory، شیوه‌ی بهره‌برداری مهاجمین از این نقاط ضعف و در نهایت راهکارهای شناسایی و مقابله با این حملات در زیرساخت‌های مبتنی بر مایکروسافت را خواهید آموخت.

مدت زمان دوره

مدت زمان این دوره ۱۶ ساعت است و به صورت کارگاه آنلاین دو روزه، در روز پنج‌شنبه و جمعه مورخ ۷ و ۸ اسفند ماه از ساعت ۱۰ لغایت ۱۸ برگزار خواهد شد.

این دوره به چه افرادی توصیه می‌شود؟

  • افراد علاقه‌مند به امنیت شبکه
  • افراد فعال در زمینه‌ی تست نفوذ شبکه و تیم قرمز
  • مشاورین امنیت سایبری
  • کارشناسان امنیت سایبری در سازمان‌ها و SOC

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

برای حضور در این کارگاه نیاز است تا با زیرساخت‌های مبتنی بر مایکروسافت و ساختار Active Directory آشنایی کلی داشته باشید. مهم‌ترین پیش‌نیازهای دانشی و تجربی برای حضور در این دوره به شرح زیر است:

  • آشنایی با ساختار Active Directory
  • آشنایی با سیستم‌عامل ویندوز
  • آشنایی با مفاهیم حملات سایبری در زیرساخت شبکه
  • آشنایی با مفاهیم شبکه و پروتکل‌ها

برای ثبت‌نام در این دوره می‌توانید از اینجا اقدام کنید..

سرفصل‌های دوره

 Chapter 1: Day 1

1.1 Overview

1.2 Differing Views of Active Directory

1.3 Active Directory Components

1.3.1 Administration

1.3.2 Forest

1.3.3 Domains

1.3.4 Schema

1.3.5 Trusts

1.3.6 Sites, Subnets, & Replication

1.3.7 Organizational Units

1.3.8 DNS

1.3.9 Domain Controllers

1.3.9.1 DCLocator

1.3.9.2 Global Catalog

1.3.9.3 FSMOs

1.3.10 Read-Only Domain Controllers

1.3.10.1 DNS Zone Hosting

1.3.10.2 Kerberos Handling

1.3.10.3 Authentication & Password Caching

1.3.10.4 Directory Services Restore Mode (DSRM) account

1.3.11 Active Directory Database

1.3.12 Group Policy

1.4 Authentication

1.4.1 The Evolution of Windows Authentication

1.4.2 NTLM

1.4.3 Kerberos

1.5 Active Directory Administration Groups

1.5.1 Default Groups & Permissions: DC Rights

 Chapter 2: Day 2

2.1 Mimikatz

2.2 Standard Modules

2.2.1 Change Directory

2.2.2 Log

2.2.3 Version

2.2.4 Base64

2.2.5 Clear Screen

2.2.6 Sleep

2.3 Other Modules

2.3.1 Miscellaneous

2.3.2 Privilege

2.3.3 Tokens

2.3.4 Event Module

2.3.5 RPC Remote Control

2.3.6 Service Control

2.3.7 Process Module

2.3.8 Terminal Service

2.3.9 Kernel\Driver

2.4 LSASS and SSPs

2.4.1 LSASS Access – Direct

2.4.2 LSA SAM

2.4.3 Cached Credentials

2.4.4 LSA Secrets

2.4.5 Security Support Provider SSP

2.4.6 In-Memory SSP

2.4.7 Local SSP

2.4.8 LSASS MiniDump

2.4.9 WinDBG

2.4.10 Change Password

2.4.11 Change and Reset Password

2.4.12 Pass The Hash

2.5 Kerberos Basics

2.5.1 Kerberos Authentication

2.5.2 Kerberos Tickets

2.5.3 PTT – Passing the Ticket

2.5.4 Kekeo Delegate

2.5.5 Passing the Ticket

2.5.6 Change Password

2.5.7 Overpass the Hash

2.5.8 Pass the Cache

2.5.9 Golden Ticket

2.5.10 Silver Ticket

2.5.11 Kerberoasting

2.6 DCSync

2.7 NetSync

2.8 DCShadow

2.9 DPAPI

2.9.1 Why DPAPI

2.9.2 What is DPAPI

2.9.3 How does it Work

2.9.4 Master Keys

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pualvinar dapibus leo.

ویژگی های دوره

  • درس 2
  • آزمونها 0
  • مدت زمان 16 ساعت
  • سطح مهارت متوسط
  • زبان فارسی و انگلیسی
  • دانشجویان 9
  • گواهی نامه بله
  • ارزیابی بله
مهدی حاتمی
مهدی حاتمی
    چند سال قبل بود که با حضور در جلسات و انجمن‌ها امنیتی به دنیای امنیت سایبری علاقه‌مند شدم. از همون زمان دست به‌کار شدم و برای ورود به این عرصه اولین مدرکم رو از موسسه‌ی ISC2 گرفتم و به عنوان کارشناس امنیت مشغول به کار شدم. علاقه‌ی شخصیم در حوزه‌ی تحلیل امنیته و به همین دلیل به عنوان تحلیل‌گر امنیتی مشغول به کار هستم. طی این سال‌ها در پروژه‌های زیادی در زمینه‌های تحلیل ترافیک و وقایع، فارنزیک و شکار تهدیدات سایبری فعالیت داشتم. یکی از کارهای مورد علاقم پیاده‌سازی حملات مختلف و کشف و استخراج Indicator های اون با استفاده از تحلیل ترافیک شبکه گرفته، وقایع و باینریه که در کنار کارهای روزمره به صورت شخصی انجام می‌دم.
    • بررسی اجمالی
    • مدرس:
    0 ﷼

    این دوره برگزار شده است.

    نظر بدهید لغو پاسخ

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    منابع

    • مسیرهای آموزشی
    • پرسش‌های رایج
    • تخفیف‌ها
    • وبینارها
    • پخش زنده
    • کتابچه
    • هکرهای دوست‌ داشتنی

    همکاری با ما

    • تدریس در آکادمی راوین
    • همکاری در تولید محتوا
    • استخدام

    خدمات سازمانی

    • آموزش سازمانی
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری

    آکادمی راوین

    • خانه
    • درباره‌ی ما
    • تماس با ما

        

    info@ravinacademy.com
    Twitter
    Telegram
    Linkedin
    Instagram
    Github

    تمام حقوق این وب سایت به آکادمی راوین تعلق دارد.

    کسب اطلاعات بیشتر
    Modal title

    Message modal