Що нового?

Придбаний PowerShell: Тактики атакующих [SpecterOps] - Часть 2 из 3

Інформація про покупку
Тип покупки: Складчина
Ціна: 10000 ГРН
Учасників: 0 з 11
Організатор: Відсутній
Статус: Набір учасників
Внесок: 945.5 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор
PowerShell: Тактики атакующих [SpecterOps] - Часть 2 из 3



PowerShell: Тактики атакующих

| Часть 2 (вы здесь!)​


Авторы курса:

Курс от признанных экспертов в области безопасности и разработчиков таких популярных инструментов, как PowerShell Empire, PowerSploit, SharpSploit, BloodHound и .

Matt Graeber ()
Will Schroeder () - разработчик PowerShell Empire | BloodHound | GhostPack | PowerSploit | Veil-Framework
Chris Ross (https://twitter.com/xorrior) - разработчик PowerShell Empire, RemoteRecon

Сэмпл перевода


Описание:

Вы узнаете, как настраивать, аудировать, отслеживать и обходить все современные средства противодействия и обнаружения PowerShell. По прохождению курса вы овладеете всеми возможностями современного PowerShell, как с позиций атакующих, ред тимеров и пентестеров, так и в контексте мер обеспечения безопасности от атак с использованием PowerShell.

Содержание:

  • Основы PowerShell
  • Удаленное взаимодействие PowerShell (PowerShell Remoting)
  • PowerShell без PowerShell
Сторонние, альтернативные PowerShell-хосты
Поддерживаемые Microsoft PowerShell-хосты
Непреднамеренные Microsoft PowerShell-хосты
Уклонение от логирования командной строки
  • Windows Management Instrumentation (WMI) (красным выделено содержание второй части перевода)
Взаимодействие с WMI
Запросы WMI и обнаружение
Обработка событий
Атаки/защита
  • Active Directory
Взаимодействие с Active Directory
Поисковые фильтры в LDAP
ACL в Active Directory
Командование и управление
PowerView “PowerUsage”
  • Отражение
Доступ к / вызов внутренних членов .NET
Загрузка сборок .NET в память
Внутренности Add-Type, отпечаток хоста и стратегии уклонения
Динамическая генерация кода​
  • Взаимодействие с функциями Win32 API
P/Invoke и основы Win32 API
Заимствование внутренних методов
PSReflect​
  • Предотвращение PowerShell - реализация, аудит и способы обхода
Ограниченный языковой режим
Технология Just Enough Administration (JEA)
Предотвращение downgrade-атак
Anti-malware Scan Interface (AMSI)
Эксплуатация уязвимостей внедрения кода
Подписывание кода и принудительное доверие​
  • Обнаружение PowerShell - реализация, аудит и способы обхода
Классический и современные логи событий
Трассировка событий Event Tracing for Windows (ETW)​
  • Множество упражнений и лаб в комплекте
Код:
Спойлер
Объем оригинала: ~385 PDF-слайдов
Объем перевода второй части: 128 PDF-слайдов / День 2 «WMI и Active Directory»
Тип перевода: перевод на русский
Формат: текст, PDF
 
Угорі