• دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی
آکادمی راوینآکادمی راوین
  • دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی

دوره‌های امنیت تهاجمی

  • خانه
  • همه دوره ها
  • دوره‌های امنیت تهاجمی
  • PowerShell for Hackers

PowerShell for Hackers

محسن امیری
محسن امیری
دوره‌های امنیت تهاجمی
37,000,000 ﷼
PowerShell for Hackers
  • بررسی اجمالی
  • مدرس:

درباره‌ی دوره (آنلاین)

PowerShell‌ نخستین بار در سال ۲۰۰۶ توسط شرکت مایکروسافت و با هدف ایجاد یک Framework اسکریپت‌نویسی برای خودکارسازی دستورات و پیکربندی‌ها در زیرساخت‌های مبتنی بر ویندوز ارایه شد. در سال‌های بعد با ارایه‌ی نسخه‌های جدیدتر، PowerShell‌ به یک زبان اسکریپت‌نویسی قدرتمند تبدیل شد. از نسخه‌ی ۷.۲ نیز ارایه شده و علاوه بر ویندوز می‌توان اسکریپت‌های PowerShell‌ را در سیستم‌عامل‌های مبتنی بر لینوکس نیز اجرا کرد.

PowerShell‌ امکان اجرای دستورات در هر سطح و همچنین امکان دسترسی کامل به COM و WMI را برای کاربران خود فراهم می‌کند. به عبارت دیگر PowerShell‌ امکان مدیریت کامل سیستم‌عامل را به شما می‌دهد. همچنین با استفاده از آن شما می‌توانید به راحتی به مواردی مانند داده‌های ذخیره شده، رجیستری، گواهی‌نامه‌ها، File-System و بسیاری از موارد دیگر دسترسی داشته باشید.  به دلیل وجود این ویژگی‌ها، PowerShell‌ در سال‌های اخیر به شدت مورد توجه متخصصین امنیت سایبری و البته مهاجمین سایبری قرار گرفته است. بنابر گزارش شرکت Carbon Black در بیش از یک سوم از رخدادهای سایبری شناسایی شده مهاجمین به نوعی از PowerShell استفاده کرده‌اند. به عنوان مثال، یکی از کاربردهای متداول PowerShell برای مهاجمین، پیاده‌سازی بدافزارهای File-Less می‌باشد. به‌گونه‌ای که بدافزار بدون هیچ فایل Binary‌ در سیستم‌عامل قربانی اجرا می‌شود و این امر چالش‌های جدی برای آنتی‌ویروس‌ها ایجاد کرده است.

آشنایی با روش‌های مورد استفاده‌ی مهاجمین در PowerShell می‌تواند برای کارشناسان ارزیابی امنیت (مانند تست نفوذ و خدمات تیم قرمز) بسیار مفید باشد، زیرا با به‌کارگیری آن می‌توانند آسیب‌پذیری‌های زیرساخت‌های مبتنی بر محصولات مایکروسافت را شناسایی و برطرف کنند. همچنین کارشناسان امنیت سازمان‌ها، در صورت آشنا بودن با این روش‌ها می‌توانند زیرساخت سازمان خود را  در برابر این نوع از رخدادهای امنیتی امن‌سازی کرده یا قواعدی را به منظور شناسایی مهاجمین احتمالی در زیرساخت سازمان، طراحی و پیاده‌سازی کنند.

در این دوره، ابتدا به آموزش مبانی اسکریپت‌نویسی در PowerShell و پس از آن به کاربردهای PowerShell در بهره‌برداری مهاجمین از WMI، Active Directory، Windows API، تکنیک‌های گسترش و پایدارسازی دسترسی و بسیاری از مطالب دیگر پرداخته می‌شود.

مدت زمان دوره

مدت زمان این دوره ۳۹ ساعت است که طی ۱۳ جلسه‌ی ۳ ساعته، شنبه و چهارشنبه‌ی هر هفته از ساعت ۱۷:۳۰ الی ۲۰:۳۰، به صورت آنلاین برگزار خواهد شد. شروع این دوره از روز شنبه ۵ شهریور ماه خواهد بود.

تخفیف ثبت‌نام زودهنگام

بلیط ثبت‌نام زودهنگام، بدون نیاز به وارد کردن کد تخفیف، در صفحه‌ی ثبت‌نام دوره در پلتفرم ایوند تعریف شده است.

گواهینامه‌ی دوره

برای دریافت گواهینامه‌ی این دوره، ده روز پس از جلسه‌ی پایانی، آزمونی برگزار خواهد شد که با قبولی در این آزمون، امکان صدور گواهینامه‌ی دوره برای شما را خواهیم داشت. حضور در آزمون پایانی و دریافت گواهینامه‌ی دوره برای شرکت‌کنندگان اختیاری است.

هزینه‌ی شرکت در آزمون پایانی: ۳۰ هزارتومان
هزینه‌ی چاپ و صدور گواهینامه‌ی دوره: ۵۰ هزارتومان

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان ارزیابی امنیت/تست نفوذ/تیم قرمز
  • کارشناسان تیم آبی (پاسخ به رخدادها، امن‌سازی و و شکار تهدید)
  • مدیران شبکه‌های مبتنی بر ویندوز
  • مشاورین امنیت سایبری

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم سرورهای ویندوز و Active Directory
  • آشنایی با مفاهیم ابتدایی شبکه و پروتکل‌های پرکاربرد
  • آشنایی کلی با حملات و تهدیدات سایبری

سرفصل‌های دوره

Chapter 1: Hello PowerShell

1.1 Introduction to PowerShell

1.2 What is Cmdlet?

1.3 PowerShell basic scripting

1.3.1 Data types and data structures

1.3.2 If- else-switch

1.3.3 Loops (for-foreach-while)

1.3.4 Objects

1.3.5 Outputs

1.3.6 Variables

1.3.7 Error Handling

1.4 Modules

1.5 Jobs

1.6 PowerShell advance scripting

1.7 PowerShell remoting

1.8 Introduction to File-Less attacks

Chapter 2: Attack and Defense Strategies

2.1 Obfuscate PowerShell codes

2.2 Deobfuscate PowerShell codes

2.3 Bypass AMSI and AV

2.4 What is JEA and how to abuse it

2.5 What is UAC and how to bypass it

2.6 What is AppLocker and how to bypass it

2.7 What is PowerShell constrained language mode and how to bypass it

2.8 Scriptblock logging definition and bypass methodology

2.9 PowerShell logging and abuse event logging

Chapter 3: Windows Management Instrumentation (WMI)

3.1 WMI basics and introduction

3.2 WQL

3.3 Instance queries

3.4 Meta queries

3.5 Event queries

3.6 Permanent eventing

Chapter 4: Active Directory and Kerberos

4.1 Overview of Active directory

4.2 Overview of kerberos

4.3 Active directory objects

4.4 Working with GPO

4.5 Domain trusts

4.6 Information gathering and exfiltration

4.7 Active directory ACLs

4.8 DACLs

4.9 ACE

4.10 Exploiting ACL and DACLs

4.11 Kerberos based attacks

4.11.1 Over Pass the hash

4.11.2 Pass the ticket

4.11.3 Golden Ticket

4.11.4 Silver Ticket

4.11.5 Kerberoast

4.11.6 Constrained Delegation

4.11.7 Un-Constrained Delegation

4.11.8 ASRepRoast

4.11.9 Bruteforce

4.11.10 Password Spray

4.12 Abuse LAPS

Chapter 5: Windows API in PowerShell

5.1 C# in PowerShell

5.2 PowerShell in C#

5.3 Reflection for assembly and DLL

5.4 Load .net in memory

5.5 WIN32 API programming in PowerShell

5.6 Token and memory manipulations

5.7 Hooking in PowerShell

5.8 Inject all the things

5.9 Hard-link and Symlink Attacks

Chapter 6: Persist PowerShell code

6.1 High and Low privilege persistence

6.2 Persist using Task scheduler

6.3 Persist using registry

6.4 PowerShell profile

6.5 Some other persist techniques

Chapter 7: Privilege Escalation using PowerShell

7.1 Abuse services

7.2 DLL hijacking

7.3 Phishing attack to escalate privilege

7.4 Some other privilege escalation attack

 

ویژگی های دوره

  • درس 7
  • آزمونها 1
  • مدت زمان 39 ساعت
  • سطح مهارت پیشرفته
  • زبان فارسی و انگلیسی
  • دانشجویان 12
  • گواهی نامه بله
  • ارزیابی بله
محسن امیری
محسن امیری
    قبل از ورود به دنیای امنیت به عنوان راهبر و مشاور سرویس‌های مختلف ویندوزی و لینوکسی فعالیت داشتم و با توجه به نوع فعالیتم، دید مناسبی نسبت به رفتار ادمین در شبکه و نرم‌افزارهای پیش‌فرض ویندوز و لینوکس، به‌خصوص پاورشل پیدا کردم، از همان ابتدا به امنیت علاقه داشتم و به ازای هر سرویس و راهکار پیشنهادی موارد امنیتی و دفاعی سرویس‌ها هم در نظر می‌گرفتم، این موضوع باعث شد دید نسبتاً مناسبی به دنیای امنیت، روش‌های نفوذ و سرویس‌های جذاب برای حمله کننده‌ها داشته باشم. پس از مدتی وارد دنیای امنیت شدم و بیشتر وقتم صرف مطالعه سرویس مورد علاقه‌ام یعنی اکتیودایرکتوری و همچنین پاورشل شد و موفق شدم برنامه‌های مختلفی برای سرویس‌های مختلف مثل اسپلانک، اکتیودایرتوری، sccm و ... چه در زمینه offensive و چه defensive بنویسم. در حال حاضر به‌عنوان تیم قرمز در دنیای امنیت مشغول به فعالیت هستم.
    • بررسی اجمالی
    • مدرس:
    37,000,000 ﷼
    • اشتراک گذاری:

    شما ممکن است دوست داشته باشید

    مبانی امنیت زیرساخت‌های صنعتی مشاهده
    دکتر محمدمهدی احمدیان
    دکتر محمدمهدی احمدیان

    مبانی امنیت زیرساخت‌های صنعتی

    0
    70,000,000 ﷼
    Purple Team مشاهده
    مهدی حاتمی
    مهدی حاتمی

    Purple Team

    0
    90,000,000 ﷼
    Cisco Ise Device Administration and NAC مشاهده
    محمدامین کمالی
    محمدامین کمالی

    Cisco Ise Device Administration and NAC

    0
    40,000,000 ﷼
    Web3 & Smart Contract Programming مشاهده
    برنا نعمت‌زاده
    برنا نعمت‌زاده

    Web3 & Smart Contract Programming

    0
    90,000,000 ﷼
    Windows Log Analysis مشاهده
    مهدی میرسلطانی
    مهدی میرسلطانی

    Windows Log Analysis

    0
    20,000,000 ﷼

    نظر بدهید لغو پاسخ

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    منابع

    • مسیرهای آموزشی
    • پرسش‌های رایج
    • تخفیف‌ها
    • وبینارها
    • پخش زنده
    • کتابچه
    • هکرهای دوست‌ داشتنی

    همکاری با ما

    • تدریس در آکادمی راوین
    • همکاری در تولید محتوا
    • استخدام

    خدمات سازمانی

    • آموزش سازمانی
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری

    آکادمی راوین

    • خانه
    • درباره‌ی ما
    • تماس با ما

        

    info@ravinacademy.com
    Twitter
    Telegram
    Linkedin
    Instagram
    Github

    تمام حقوق این وب سایت به آکادمی راوین تعلق دارد.

    Modal title

    Message modal