Active Directory Attacks

  • پیشرفته
  • مسیر قرمز
  • ۸ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۲۴ آبان ۱۴۰۲
طول دوره
۴۰ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده
نوع برگزاری
حضوری

درباره‌ی این دوره

Active Directory مهم‌ترین بخش از زیرساخت‌های مبتنی‌بر سیستم‌عامل ویندوز است که امکان تعریف و اعمال خط‌مشی‌های امنیتی، مدیریت کاربران، مدیریت سرویس‌های نرم‌افزاری، مدیریت دسترسی به داده‌ها و سرویس‌ها و بسیاری از امکانات دیگر را در اختیار مدیران شبکه قرار می‌دهد. از آنجایی که اغلب سازمان‌های متوسط و بزرگ از Active Directory در سازمان خود بهره می‌برند، حفاظت از این سرویس به‌عنوان قلب امنیت سایبری آن‌ها به حساب می‌آید؛ به‌گونه‌ای که مهاجمان درصورت دسترسی به این سرویس و پایگاه داده‌ی آن، به بخش بزرگی از دارایی‌های فناوری اطلاعات سازمان قربانی، دسترسی پیدا خواهند کرد.

همین امر سبب شده تا Active Directory به یکی از اهداف اصلی نفوذگران و تیم‌های APT پس از اخذ دسترسی اولیه از زیرساخت سازمان، تبدیل شود. در نتیجه آشنایی متخصصان ارزیابی امنیت با حمله‌ها و تهدیدهای مربوط به Active Directory و شبیه‌سازی و اجرای آن به‌منظور شناسایی آسیب‌پذیری‌های سازمان در برابر این حمله‌ها، از اهمیت بسیار بالایی در امن‌سازی زیرساخت برخوردار است.

با گذراندن این دوره شما علاوه‌بر مرور مفاهیم مرتبط با ساختار ویندوز و Active Directory، انواع حمله‌های سایبری مبتنی‌بر Active Directory در زمینه‌های مختلف مانند جمع‌آوری اطلاعات، گسترش دسترسی، دور زدن راهکارهای پیشرفته‌ی شناسایی، پایدارسازی دسترسی و بسیاری از موارد دیگر را خواهید آموخت.

مدت‌زمان این دوره ۴۰ ساعت است.

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان ارزیابی امنیت / تست نفوذ / تیم قرمز
  • مشاوران امنیت سایبری
  • متخصصان امنیت زیرساخت و مراکز داده
  • کارشناسان لایه‌ی ۲ و ۳ مرکز عملیات امنیت
  • کارشناسان شکار تهدیدهای سایبری

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم امنیت سایبری
  • آشنایی با Active Directory
  • تسلط بر مفاهیم زیرساخت شبکه
  • حداقل یک سال تجربه‌ی کاری در زمینه‌ی امنیت سایبری

سرفصل‌های دوره

  • Windows Concepts
    • Windows Binaries
    • Win32 APIs
    • Windows Registry
    • PowerShell
    • Calling Win32 APIs from PowerShell
    • Keep That PowerShell in Memory
  • Active Directory Fundamentals
  • Enumeration
    • LDAP Magic
    • Active Directory Module
    • Remote Solutions (remote registry, …)
    • BloodHound, SharpHound
    • Policy, Users, Groups, Relations, User Discovery, Permissions, Computers, User Properties, Trusts, ACLs
    • Workshop: Write Your Own AD Enumeration Tool
  • Persistent
    • DLL Search Order Hijacking
    • Abusing Known Windows Features for Persistent
    • Registry Magic
    • Com Hijacking and Proxy
    • Stealthy Schedule Tasks
    • SSP and Authentication Packages
    • AMSI
    • Abusing Kerberos Tickets
    • Abusing AD rights and ACLs
    • Machine Accounts
    • Domain Policies
    • AdminSDHolder
    • Security Descriptors of the Domain Controller to Persist
    • Certificate Persist
  • Domain Privilege Escalation
    • Token Impersonation
    • Machine Accounts
    • KRBRelayUp
    • SMB Relay
    • Kerberos Delegation
    • Cross Domain Attacks
  • Lateral Movement
    • SVCCTL
    • Abusing Tokens for Lateral Movement
    • Use Impacket Like Never Before
    • PowerShell
    • Service
    • NamePipes
    • Windows Features for Remote Commands
    • DCOM
    • Relaying
    • Pass the Hash and Pass the Ticket
    • WMI Hijacking with DLL Side Loading
    • DCOM Hijacking with DLL Side Loading
  • Domain Credential Attacks
    • Remote NTDS
    • Abusing Service Tickets
    • Golden & Silver Ticket Attacks
    • KRBTGT Abuse
    • Stealthy DCSync (Minimal Rights Required for Attacks Like DCSync)
    • Kerberos and Domain Credentials
    • Kerberoasting
  • Defense Evasion
    • Sysmon Bypass
    • Evade SIEM (Splunk ES, ELK Security)
    • AMSI Bypass
    • Hide Your Footprints from SOC
    • Do Your Job in SOC False Positive

گواهینامه‌ی دوره

دوره های مشابه

Active Directory Attacks
احسان نیک‌آور

White Hat Hacking Fundamentals

  • از ۱۷ فروردین
  • پیشرفته
  • مسیر قرمز
تکمیل ظرفیت
درخواست برگزاری
Active Directory Attacks
فرزین کریمی

Hack Like a Ninja

  • از ۱۹ آبان
  • پیشرفته
  • مسیر قرمز
تکمیل ظرفیت
درخواست برگزاری
Active Directory Attacks
مهدی حاتمی

(Attacking Active Directory (Using MIMIKATZ

  • از ۲۵ اسفند
  • پیشرفته
  • مسیر قرمز
تکمیل ظرفیت
درخواست برگزاری