Post Exploitation & lateral movement from zero to hero

  • پیشرفته
  • مسیر قرمز
  • ۱۵ درس
Post Exploitation and lateral movement from zero to hero
مهلت ثبت‌نام:
  :    :  
۱۱,۵۰۰,۰۰۰ تومان
ثبت‌نام سازمانی این دوره
تاریخ شروع
۱۴ دی ۱۴۰۴
طول دوره
۴۲ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده
نوع برگزاری
حضوری
ارتباط با واحد آموزش ثبت‌نام اقساطی

دربارۀ این دوره

این دوره کارگاهی کاملاً عملی و مبتنی‌بر سناریوهای واقعی است که به‌منظور تربیت متخصصان حرفه‌ای در حوزهٔ Post Exploitation و Lateral Movement در محیط‌های مبتنی‌بر Active Directory طراحی شده است. شرکت‌کنندگان ابتدا با اصول و ساختار Active Directory آشنا شده و به‌صورت گام‌به‌گام با تکنیک‌های پیشرفتهٔ نفوذ و حرکت جانبی در شبکه‌های هیبریدی آشنا می‌شوند تا توانمندی لازم برای اجرای عملیات Red Team سطح بالا را کسب کنند.

با بهره‌گیری از آزمایشگاه‌های اختصاصی و تمرین‌های عملی مبتنی‌بر سناریو، شرکت‌کنندگان مهارت‌های لازم برای شبیه‌سازی حمله‌های واقعی، شناسایی آسیب‌پذیری‌های زیرساخت و طراحی روش‌های حمله و دفاع را فرا می‌گیرند. این دوره ضمن تمرکز بر جنبه‌های عملی نفوذ، به تیم‌های دفاعی (Blue/IR) نیز دیدی تخصصی ارائه می‌دهد تا قادر به تشخیص، تحلیل و مقابلهٔ مؤثر با حمله‌های پیشرفته باشند.

مدت‌زمان این دوره ۴۲ ساعت است که طی ۱۴ جلسۀ ۳ساعته، روزهای یکشنبه و سه‌شنبۀ هر هفته جمعۀ هر هفته از ساعت ۱۷:۳۰ تا ۲۰:۳۰، به‌صورت حضوری برگزار خواهد شد. شروع این دوره، از روز یکشنبه ۱۴ دی‌ماه خواهد بود.

 

می‌توانید با استفاده از شرایط اقساطی آکادمی راوین،‌ پرداخت سه قسط در سه ماه مختلف، در این دوره ثبت‌نام کنید.

مخاطبان

  • کارشناسان ارشد ارزیابی امنیت، تست نفوذ و تیم قرمز
  • مشاوران امنیت سایبری
  • متخصصان امنیت زیرساخت و مراکز داده
  • تیم‌های Blue/IR به‌منظور درک بهتر روش‌های حمله

پیش‌نیازها

  • تسلط بر مفاهیم امنیت سایبری
  • آشنایی با مفاهیم زیرساخت شبکه
  • آشنایی با mcse یا mcsa
  • حداقل یک سال تجربۀ کاری در زمینۀ امنیت سایبری و تست نفوذ

سرفصل‌ها

  • Active Directory Fundamentals
    • Domains, Trees, and Forests
    • Trusts and Replication
  • Enumeration & Reconnaissance
    • PowerView & Active Directory PowerShell Module
    • ADExplorer, NetExec, Impacket toolkit, …
    • Anonymous & Credentialed Enumeration
  • Lab Setup & Usage
    • Building and Configuring an AD Pentesting Lab
  • Kerberos Deep Dive
    • Ticket Lifecycle: TGT & TGS
    • Kerberos Messages & Encryption
    • Kerberos Attacks (Detection & Bypass)
    • Kerberos Relay
  • BloodHound & AD Graph Analysis
    • Graph Visualization & Cypher Queries
    • Privilege Escalation Pathways
  • NTLM Relay Attacks
    • NTLM Authentication Workflow
    • Tools: Responder, Inveigh, Mitm6
    • NTLMv1/v2 Relay Scenarios
  • Delegation Attacks
    • Unconstrained Delegation
    • Constrained Delegation (S4U2Self, S4U2Proxy)
    • Resource-Based Constrained Delegation (RBCD)
  • Privilege Escalation Techniques
    • Windows PrivEsc (“Potato” Exploits)
    • KrbRelayUp & RBCD Abuse
    • Common Exploits
  • Active Directory Certificate Services (ADCS)
    • PKI Fundamentals & Kerberos PKINIT Integration
    • Certipy Enumeration & Exploitation
    • ESC1–ESC8 Attack Paths
    • Shadow Credentials & Persistence Mechanisms
    • Golden Certificates
  • ACL Attacks
    • ACL Concepts & Misconfigurations
    • Object Abuse
    • DCSync Attack & Detection Bypass
  • Persistence & Lateral Movement
    • Overview of Common Techniques for Maintaining Access and Moving Laterally
    • Credential Reuse Attacks (Pass-the-Hash, Pass-the-Ticket, OverPass-the-Hash, Pass-the-Certificate)
  • Trust Attacks
    • Domain Trust Exploitation
    • Forest Trust Abuse
    • SID History Injection
  • SQL Server Attacks
    • SQL Enumeration in Active Directory
    • Impersonation & Privilege Escalation via SQL Server
    • MSSQL as a Lateral Movement Vector
    • Linked Server Abuse (Pivoting via SQL)
  • SCCM Attacks
    • Overview of SCCM & MECM Architecture
    • SCCM Enumeration Techniques
    • Lateral Movement via SCCM Infrastructure
    • Misconfigurations & Attack Surface (PXE Boot, SMB, SQL Relays)
    • Secrets Extraction / Abuse
  • Azure AD & Hybrid Environments
    • Entra ID Fundamentals
    • Identity Synchronization (Hybrid Join)
    • Enumeration & Reconnaissance in Hybrid Environments
    • Golden SAML & Federation Abuse
    • Azure AD Connect Sync Account Abuse
    • Application Secrets & Certificates Abuse
    • On-Prem to Cloud Pivot Scenarios
    • Cloud-to-OnPrem Attack Paths

گواهینامه‌ی دوره

گواهی‌نامه

دوره های مشابه

transition-all"]

دیدگاه‌ها

اولین نفری باشید که دیدگاه خود را ثبت می‌کنید.