Тестирование на проникновение: эксплуатация, уклонение от обнаружения и обход мер противодействия [Pluralsight] - Часть 1 из 3
Описание:
Вам предоставили достаточную свободу действий и не особо большое количество ограничений, за исключением того факта, что заказчик будет ожидать результаты. В целом, это означает, что вам необходимо продемонстрировать свою ценность, в результате взлома вам нужно заполучить какие-либо данные, а также предоставить набор рекомендаций по исправлению проблем безопасности. И при этом вы не должны спалиться службе безопасности нашего заказчика - вымышленной компании Globomantics.
Вы научитесь:
Тестирование на проникновение:
эксплуатация, уклонение от обнаружения и обход мер противодействия
эксплуатация, уклонение от обнаружения и обход мер противодействия
Описание:
Вам предоставили достаточную свободу действий и не особо большое количество ограничений, за исключением того факта, что заказчик будет ожидать результаты. В целом, это означает, что вам необходимо продемонстрировать свою ценность, в результате взлома вам нужно заполучить какие-либо данные, а также предоставить набор рекомендаций по исправлению проблем безопасности. И при этом вы не должны спалиться службе безопасности нашего заказчика - вымышленной компании Globomantics.
Вы научитесь:
- максимально эффективно избегать обнаружения и проникать глубже в системы и сети
- оставаться анонимными на всех стадиях kill chain
- обходить межсетевые экраны сетевого уровня и уровня приложений
- проскальзывать мимо систем обнаружения вторжений и honeypot-ов
- обходить средства защиты приложений и обманывать антивирусное программное обеспечение
- использовать различные практические инструменты и техники для сборки точечных эксплойтов, которые позволят вам глубже проникать в ограниченные сети
- оставаться полностью незамеченными на протяжении всего процесса
- Уклонение от обнаружения и обход мер противодействия (в первой части перевода)
- Сохранение анонимности
Tor Browser Bundle
Архитектура Tortilla
Tortilla на практике
Архитектура и использование Proxychains
Гибридная анонимность на практике
Обход сетевых файрволов
Архитектура Tortilla
Tortilla на практике
Архитектура и использование Proxychains
Гибридная анонимность на практике
Обход сетевых файрволов
- Обход межсетевых экранов
Получение оболочки с Metasploit
Rubber Ducky - ты такой один
Одурачивание с помощью Wi-Fi Pineapple
Rubber Ducky - ты такой один
Одурачивание с помощью Wi-Fi Pineapple
- Обход систем обнаружения вторжений и honeypot-ов
Движки обнаружения IDS
Техники обфускации
Демонстрация кодирования с помощью MSFVenom
Шифрование пейлоадов с помощью Veil-evasion Framework
Уклонение с использованием техник полиморфизма, вставки и фрагментации
Фрагментация пакетов с Fragroute
...
DoS и неоднозначность протоколов
ICMP-туннелирование с использованием PTunnel
Дистрибуция honeypot-ов - Honeydrive
Kippo SSH Honeypot - демонстрация
Обнаружение honeypot-ов с NMap
Техники обфускации
Демонстрация кодирования с помощью MSFVenom
Шифрование пейлоадов с помощью Veil-evasion Framework
Уклонение с использованием техник полиморфизма, вставки и фрагментации
Фрагментация пакетов с Fragroute
...
DoS и неоднозначность протоколов
ICMP-туннелирование с использованием PTunnel
Дистрибуция honeypot-ов - Honeydrive
Kippo SSH Honeypot - демонстрация
Обнаружение honeypot-ов с NMap
- Обход средств защиты приложений
XSS
ZAP и BeEF - демонстрация
Отраженный XSS - демонстрация
Хукинг браузеров с BeEF - демонстрация
Постоянный XSS - демонстрация
SQL-инъекции
SQL-инъекции - лаба
First Order SQL-инъекции - демонстрация
Сбор трафика с ZAP для SQLMap
SQLMap - демонстрация
Анонимные и труднообнаружимые XSS и SQL-инъекции
ZAP и BeEF - демонстрация
Отраженный XSS - демонстрация
Хукинг браузеров с BeEF - демонстрация
Постоянный XSS - демонстрация
SQL-инъекции
SQL-инъекции - лаба
First Order SQL-инъекции - демонстрация
Сбор трафика с ZAP для SQLMap
SQLMap - демонстрация
Анонимные и труднообнаружимые XSS и SQL-инъекции
- Обход защитных платформ
Техники обнаружения антивирусов
Уклонение от антивирусов с использованием полиморфизма, шифрования и обфускации
Veil-evasion Framework
Песочницы для малвари
Противодействие песочницам
Уклонение от антивирусов с использованием полиморфизма, шифрования и обфускации
Veil-evasion Framework
Песочницы для малвари
Противодействие песочницам
- Работа со средствами защиты памяти
Архитектура системной памяти
Переполнение буфера - демонстрация
Техники переполнения буфера
Heap Spraying с Metasploit - демонстрация
Защитники содержимого памяти
Платформозависимые защитники содержимого памяти
Переполнение буфера - демонстрация
Техники переполнения буфера
Heap Spraying с Metasploit - демонстрация
Защитники содержимого памяти
Платформозависимые защитники содержимого памяти
- Наложение техник уклонения на ваши цепочки Kill Chain
Тип перевода: перевод с английского языка на русский и озвучивание
Объем оригинала: 3 ч 52 мин
Объем первой части перевода: 1 ч 20 мин
Формат: видео, без субтитров
Уровень сложности: Intermediate
Код:
Объем оригинала: 3 ч 52 мин
Объем первой части перевода: 1 ч 20 мин
Формат: видео, без субтитров
Уровень сложности: Intermediate
Код:
Exploitation: Evading Detection and Bypassing Countermeasures
This course addresses one of the most commonly overlooked areas of the pen testing process, evasion and countermeasure bypass. This course shows you how to remain undetected and penetrate deeper into systems and networks for maximum effectiveness.
www.pluralsight.com