دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.

آموزش تست نفوذ در Active Directory

دانلود Udemy Active Directory Pentesting Full Course – Red Team Hacking

10,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با اکتیو دایرکتوری یاد می گیرید.

عنوان اصلی : Active Directory Pentesting Full Course - Red Team Hacking

این مجموعه آموزش ویدیویی محصول موسسه آموزشی Udemy است که بر روی 1 حلقه دیسک ارائه شده و به مدت زمان 9 ساعت و 32 دقیقه در اختیار علاقه مندان قرار می گیرد.

در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :


مقدمه:
معرفی
افزایش و تشدید محلی:
کاربر محلی و شمارش گروه
شمارش شبکه
Antivirus & Detections
رمز عبور شکار
ابزار
ویندوز نسخه و پیکربندی
شرلوک / واتسون
CVE-2019-1388
Schedule Schedule Privilege Privilege
مسیر سرویس Unquoted
Seimpersonate
ویندوز - افزایش امتیاز و ورق تقلب محلی
ویندوز توصیه شده هک ماشین آلات جعبه
شمارش دامنه:
شمارش کاربر
شمارش گروه دامنه
Domain Computer / Servers Inderations
GPO و OU شمارش
شمارش دامنه دامنه
ACL شمارش
Active Directory Recon
bloodhound bloodhound bloodhound
اصول اولیه Bloodhound
کاربر شکار دامنه کاربر - جنبش جانبی
Sheet Cheat Cheat Cheat - PowerView
جنبش جانبی:
قبل از شروع
چگونه Kerberos کار می کنند
Dumping SAM و سیستم برای ترک خوردگی آفلاین
SAM & LSA با Mimikatz
PASSTHEHASH با MIMIKATZ
انتقال بلیط
بلیط را با Rubeus منتقل کنید
Session Hijack
SMB Relay Attack
BYPASS AMSI با MIMIDOGZ
بایپس ضد ویروس اجرای Mimikatz
10 راه برای دریافت فایل های تخلیه
ردیابی دامنه دامنه:
قبل از شروع این بخش - افزایش دامنه دامنه
ACL - Genericall در گروه
PRIV ESC - Dnsadmins
dcsync
Zerologon CVE-2020-1472
نمایندگی بدون محدودیت - کامپیوتر
هیئت محدود - کامپیوتر
ACL - Genericwrite در کاربر
SET-SPN - Kerberoast
Kerberoasting هدفمند - AS-Reps - پیدا کردن
Kerberoasting هدفمند - AS-Reps - Set
پایداری دامنه و سلطه:
DSRM
DCShadow - ویژگی تغییر
dcshadow - sidhistory
dcshadow - hash
بلیط طلایی
Silver Ticket
Adminsdholder - اضافه کردن مجوز
Adminsdholder - مجوز سوء استفاده


Introduction :
Introduction

Local Escalation and Enumeration :
Local User & Group Enumeration
Network Enumeration
Antivirus & Detections
Hunting Passwords
Tools
Windows Version and Configuration
Sherlock/Watson
CVE-2019-1388
Schedule Task Privilege Escalation
Unquoted Service Path
SEImpersonate
Windows - Privilege Escalation and Local Enumeartion Cheat Sheet
Recommended Windows Hack The Box machines

Domain Enumeration :
User Enumeration
Domain Group Enumeration
Domain Computer/Servers Enumeration
GPO and OU Enumeration
Domain Shares Enumeration
ACL Enumeration
Active Directory Recon
BloodHound SettingUp BloodHound
BloodHound Basics
User Hunting Domain Enumeration - Lateral Movement
Domain Enumeration Cheat Sheet - PowerView

Lateral Movement :
Before You Start
How Kerberos Work
Dumping SAM and SYSTEM For Offline Cracking
SAM & LSA with MimiKatz
PassTheHash with MimiKatz
Passing the ticket
Pass the ticket with Rubeus
Session Hijack
SMB Relay Attack
Bypass AMSI with mimidogz
Bypass Anti Virus Run mimikatz
10 ways to get dump files

Domain Privilege Escalation :
Before You start This Section - Domain Privilege Escalation
ACL - GenericAll on Group
Priv Esc - DNSAdmins
dcsync
ZeroLogon CVE-2020-1472
Unconstrained delegation - Computer
constrained Delegation - Computer
ACL - GenericWrite on User
SET-SPN - Kerberoast
Targeted Kerberoasting - AS-REPs - FINDING
Targeted Kerberoasting - AS-REPs - SET

Domain Persistence and Dominance :
DSRM
DCShadow - Change Attribute
DCShadow - SIDHistory
DCShadow - hash
Golden Ticket
Silver Ticket
AdminSDHolder - Adding Permission
AdminSDHolder - Abusing Permission