Active Directory Attacks
- پیشرفته
- مسیر قرمز
- ۸ درس
نام دوره: Active Directory Attacks
دربارهی این دوره
این دوره به چه افرادی توصیه میشود؟
- کارشناسان ارزیابی امنیت/تست نفوذ/تیم قرمز
- مشاورین امنیت سایبری
- متخصصین امنیت زیرساخت و مراکز داده
- کارشناسان لایهی 2 و 3 مرکز عملیات امنیت
- کارشناسان شکار تهدیدات سایبری
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم امنیت سایبری
- آشنایی با Active Directory
- تسلط بر مفاهیم زیرساخت شبکه
- حداقل یک سال تجربهی کاری در زمینهی امنیت سایبری
سرفصلهای دوره
-
Windows Concepts
-
Windows Binaries
-
Win32 APIs
-
Windows Registry
-
PowerShell
-
Calling Win32 APIs from PowerShell
-
Keep That PowerShell in Memory
-
-
Active Directory Fundamentals
-
Enumeration
-
LDAP Magic
-
Active Directory Module
-
Remote Solutions (remote registry, …)
-
BloodHound, SharpHound
-
Policy, Users, Groups, Relations, User Discovery, Permissions, Computers, User Properties, Trusts, ACLs
-
Workshop: Write Your Own AD Enumeration Tool
-
-
Persistent
-
DLL Search Order Hijacking
-
Abusing Known Windows Features for Persistent
-
Registry Magic
-
Com Hijacking and Proxy
-
Stealthy Schedule Tasks
-
SSP and Authentication Packages
-
AMSI
-
Abusing Kerberos Tickets
-
Abusing AD rights and ACLs
-
Machine Accounts
-
Domain Policies
-
AdminSDHolder
-
Security Descriptors of the Domain Controller to Persist
-
Certificate Persist
-
-
Domain Privilege Escalation
-
Token Impersonation
-
Machine Accounts
-
KRBRelayUp
-
SMB Relay
-
Kerberos Delegation
-
Cross Domain Attacks
-
-
Lateral Movement
-
SVCCTL
-
Abusing Tokens for Lateral Movement
-
Use Impacket Like Never Before
-
PowerShell
-
Service
-
NamePipes
-
Windows Features for Remote Commands
-
DCOM
-
Relaying
-
Pass the Hash and Pass the Ticket
-
WMI Hijacking with DLL Side Loading
-
DCOM Hijacking with DLL Side Loading
-
-
Domain Credential Attacks
-
Remote NTDS
-
Abusing Service Tickets
-
Golden & Silver Ticket Attacks
-
KRBTGT Abuse
-
Stealthy DCSync (Minimal Rights Required for Attacks Like DCSync)
-
Kerberos and Domain Credentials
-
Kerberoasting
-
-
Defense Evasion
-
Sysmon Bypass
-
Evade SIEM (Splunk ES, ELK Security)
-
AMSI Bypass
-
Hide Your Footprints from SOC
-
Do Your Job in SOC False Positive
-
گواهینامهی دوره
