(Attacking Active Directory (Using MIMIKATZ


(Attacking Active Directory (Using MIMIKATZ
- متوسط
- مسیر قرمز
- ۲ درس
دربارهی این دوره
این دوره به چه افرادی توصیه میشود؟
- افراد علاقهمند به امنیت شبکه
- افراد فعال در زمینهی تست نفوذ شبکه و تیم قرمز
- مشاورین امنیت سایبری
- کارشناسان امنیت سایبری در سازمانها و SOC
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- برای حضور در این کارگاه نیاز است تا با زیرساختهای مبتنی بر مایکروسافت و ساختار Active Directory آشنایی کلی داشته باشید. مهمترین پیشنیازهای دانشی و تجربی برای حضور در این دوره به شرح زیر است:
- آشنایی با ساختار Active Directory
- آشنایی با سیستمعامل ویندوز
- آشنایی با مفاهیم حملات سایبری در زیرساخت شبکه
- آشنایی با مفاهیم شبکه و پروتکلها
سرفصلهای دوره
-
Day 1
-
Overview
-
Differing Views of Active Directory
-
Active Directory Components
-
Administration
-
Forest
-
Domains
-
Schema
-
Trusts
-
Sites, Subnets, & Replication
-
Organizational Units
-
DNS
-
Domain Controllers
-
Read-Only Domain Controllers
-
Active Directory Database
-
Group Policy
-
-
Authentication
-
The Evolution of Windows Authentication
-
NTLM
-
Kerberos
-
-
Active Directory Administration Groups
-
Default Groups & Permissions: DC Rights
-
-
-
Day 2
-
Mimikatz
-
Standard Modules
-
Change Directory
-
Log
-
Version
-
Base64
-
Clear Screen
-
Sleep
-
-
Other Modules
-
Miscellaneous
-
Privilege
-
Tokens
-
Event Module
-
RPC Remote Control
-
Service Control
-
Process Module
-
Terminal Service
-
Kernel\Driver
-
-
LSASS and SSPs
-
LSASS Access – Direct
-
LSA SAM
-
Cached Credentials
-
LSA Secrets
-
Security Support Provider SSP
-
In-Memory SSP
-
Local SSP
-
LSASS MiniDump
-
WinDBG
-
Change Password
-
Change and Reset Password
-
Pass The Hash
-
-
Kerberos Basics
-
Kerberos Authentication
-
Kerberos Tickets
-
PTT – Passing the Ticket
-
Kekeo Delegate
-
Passing the Ticket
-
Change Password
-
verpass the Hash
-
Pass the Cache
-
Golden Ticket
-
Silver Ticket
-
Kerberoasting
-
-
DCSync
-
NetSync
-
DCShadow
-
DPAPI
-
Why DPAPI
-
What is DPAPI
-
How does it Work
-
Master Keys
-
-
گواهینامهی دوره
