Active Directory Attacks & Defense
Active Directory Attacks & Defense
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- پیشرفته
- مسیر قرمز
- ۶ درس
دربارهی این دوره
Active Directory مهمترین بخش از زیرساختهای مبتنیبر سیستمعامل ویندوز است که امکان تعریف و اعمال خطمشیهای امنیتی، مدیریت کاربران، مدیریت سرویسهای نرمافزاری، مدیریت دسترسی به دادهها و سرویسها و بسیاری از امکانات دیگر را در اختیار مدیران شبکه قرار میدهد. ازآنجاییکه اغلب سازمانهای متوسط و بزرگ از Active Directory در سازمان خود بهره میبرند، حفاظت از این سرویس بهعنوان قلب امنیت سایبری آنها به حساب میآید؛ بهگونهای که مهاجمان درصورت دسترسی به این سرویس و پایگاه دادهی آن، به بخش بزرگی از داراییهای فناوری اطلاعات سازمان قربانی، دسترسی پیدا خواهند کرد.
همین امر سبب شده تا Active Directory به یکی از اهداف اصلی نفوذگران و تیمهای APT پس از اخذ دسترسی اولیه از زیرساخت سازمان، تبدیل شود؛ در نتیجه آشنایی متخصصان ارزیابی امنیت با حملهها و تهدیدهای مربوط به Active Directory و شبیهسازی و اجرای آن بهمنظور شناسایی آسیبپذیریهای سازمان در برابر این حملهها، از اهمیت بسیار بالایی در امنسازی زیرساخت برخوردار است.
با گذراندن این دوره شما علاوهبر مرور مفاهیم مرتبط با ساختار ویندوز و Active Directory، انواع حملههای سایبری مبتنیبر Active Directory در زمینههای مختلف مانند جمعآوری اطلاعات، گسترش دسترسی، دور زدن راهکارهای پیشرفتهی شناسایی، پایدارسازی دسترسی و بسیاری از موارد دیگر را خواهید آموخت.
مدتزمان این دوره ۴۰ ساعت است که طی ۵ جلسهی ۸ساعته، روزهای جمعهی هر هفته از ساعت ۰۹:۰۰ تا ۱۷:۰۰، بهصورت حضوری در آکادمی راوین برگزار خواهد شد. شروع این دوره، از روز جمعه ۱۸ آبان خواهد بود.
آدرس: خیابان مطهری، خیابان سلیمانخاطر، بین کوچهی مسجد و گروس، پلاک ۱۰۵
این دوره به چه افرادی توصیه میشود؟
- کارشناسان ارزیابی امنیت، تست نفوذ و تیم قرمز
- مشاوران امنیت سایبری
- متخصصان امنیت زیرساخت و مراکز داده
- کارشناسان لایهی ۲ و ۳ مرکز عملیات امنیت
- کارشناسان شکار تهدیدهای سایبری
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم امنیت سایبری
- آشنایی با Active Directory
- تسلط بر مفاهیم زیرساخت شبکه
- حداقل یک سال تجربهی کاری در زمینهی امنیت سایبری
سرفصلهای دوره
-
Active Directory Fundamentals
-
Enumeration
-
LDAP Magic
-
Active Directory Module
-
Remote Solutions (remote registry, …)
-
BloodHound, SharpHound
-
Policy, Users, Groups, Relations, User Discovery, Permissions, Computers, User Properties, Trusts, ACLs
-
Workshop: Write Your Own AD Enumeration Tool
-
-
Persistent
-
Abusing Kerberos Tickets
-
Abusing AD rights and ACLs
-
Machine Accounts
-
Domain Policies
-
AdminSDHolder
-
Security Descriptors of the Domain Controller to Persist
-
Golden Ticket
-
Silver Ticket
-
Diamond Ticket
-
Targeted Kerberoasting
-
-
Domain Privilege Escalation
-
Kerberos Delegation
-
Cross Domain Attacks
-
Kerberoasting
-
Restricted Groups
-
-
Lateral Movement
-
PowerShell
-
DCOM
-
Pass the Hash and Pass the Ticket
-
Winrm and PSremoting
-
Service
-
NamePipes
-
Windows Features for Remote Commands
-
DCOM
-
Relaying
-
Pass the Hash and Pass the Ticket
-
WMI Hijacking with DLL Side Loading
-
DCOM Hijacking with DLL Side Loading
-
-
Domain Credential Attacks
-
Remote NTDS
-
Abusing Service Tickets
-
Golden & Silver Ticket Attacks
-
KRBTGT Abuse
-
Stealthy DCSync (Minimal Rights Required for Attacks Like DCSync)
-
Kerberos and Domain Credentials
-
Kerberoasting
-