Тестирование на проникновение: эксплуатация, уклонение от обнаружения и обход мер противодействия [Pluralsight] - Часть 1 из 3
Описание:
Вам предоставили достаточную свободу действий и не особо большое количество ограничений, за исключением того факта, что заказчик будет ожидать результаты. В целом, это означает, что вам необходимо продемонстрировать свою ценность, в результате взлома вам нужно заполучить какие-либо данные, а также предоставить набор рекомендаций по исправлению проблем безопасности. И при этом вы не должны спалиться службе безопасности нашего заказчика - вымышленной компании Globomantics.
Вы научитесь:
Тестирование на проникновение:
эксплуатация, уклонение от обнаружения и обход мер противодействия
эксплуатация, уклонение от обнаружения и обход мер противодействия
Описание:
Вам предоставили достаточную свободу действий и не особо большое количество ограничений, за исключением того факта, что заказчик будет ожидать результаты. В целом, это означает, что вам необходимо продемонстрировать свою ценность, в результате взлома вам нужно заполучить какие-либо данные, а также предоставить набор рекомендаций по исправлению проблем безопасности. И при этом вы не должны спалиться службе безопасности нашего заказчика - вымышленной компании Globomantics.
Вы научитесь:
- максимально эффективно избегать обнаружения и проникать глубже в системы и сети
- оставаться анонимными на всех стадиях kill chain
- обходить межсетевые экраны сетевого уровня и уровня приложений
- проскальзывать мимо систем обнаружения вторжений и honeypot-ов
- обходить средства защиты приложений и обманывать антивирусное программное обеспечение
- использовать различные практические инструменты и техники для сборки точечных эксплойтов, которые позволят вам глубже проникать в ограниченные сети
- оставаться полностью незамеченными на протяжении всего процесса
- Уклонение от обнаружения и обход мер противодействия (в первой части перевода)
- Сохранение анонимности
Tor Browser Bundle
Архитектура Tortilla
Tortilla на практике
Архитектура и использование Proxychains
Гибридная анонимность на практике
Обход сетевых файрволов
Архитектура Tortilla
Tortilla на практике
Архитектура и использование Proxychains
Гибридная анонимность на практике
Обход сетевых файрволов
- Обход межсетевых экранов
Получение оболочки с Metasploit
Rubber Ducky - ты такой один
Одурачивание с помощью Wi-Fi Pineapple
Rubber Ducky - ты такой один
Одурачивание с помощью Wi-Fi Pineapple
- Обход систем обнаружения вторжений и honeypot-ов
Движки обнаружения IDS
Техники обфускации
Демонстрация кодирования с помощью MSFVenom
Шифрование пейлоадов с помощью Veil-evasion Framework
Уклонение с использованием техник полиморфизма, вставки и фрагментации
Фрагментация пакетов с Fragroute
...
DoS и неоднозначность протоколов
ICMP-туннелирование с использованием PTunnel
Дистрибуция honeypot-ов - Honeydrive
Kippo SSH Honeypot - демонстрация
Обнаружение honeypot-ов с NMap
Техники обфускации
Демонстрация кодирования с помощью MSFVenom
Шифрование пейлоадов с помощью Veil-evasion Framework
Уклонение с использованием техник полиморфизма, вставки и фрагментации
Фрагментация пакетов с Fragroute
...
DoS и неоднозначность протоколов
ICMP-туннелирование с использованием PTunnel
Дистрибуция honeypot-ов - Honeydrive
Kippo SSH Honeypot - демонстрация
Обнаружение honeypot-ов с NMap
- Обход средств защиты приложений
XSS
ZAP и BeEF - демонстрация
Отраженный XSS - демонстрация
Хукинг браузеров с BeEF - демонстрация
Постоянный XSS - демонстрация
SQL-инъекции
SQL-инъекции - лаба
First Order SQL-инъекции - демонстрация
Сбор трафика с ZAP для SQLMap
SQLMap - демонстрация
Анонимные и труднообнаружимые XSS и SQL-инъекции
ZAP и BeEF - демонстрация
Отраженный XSS - демонстрация
Хукинг браузеров с BeEF - демонстрация
Постоянный XSS - демонстрация
SQL-инъекции
SQL-инъекции - лаба
First Order SQL-инъекции - демонстрация
Сбор трафика с ZAP для SQLMap
SQLMap - демонстрация
Анонимные и труднообнаружимые XSS и SQL-инъекции
- Обход защитных платформ
Техники обнаружения антивирусов
Уклонение от антивирусов с использованием полиморфизма, шифрования и обфускации
Veil-evasion Framework
Песочницы для малвари
Противодействие песочницам
Уклонение от антивирусов с использованием полиморфизма, шифрования и обфускации
Veil-evasion Framework
Песочницы для малвари
Противодействие песочницам
- Работа со средствами защиты памяти
Архитектура системной памяти
Переполнение буфера - демонстрация
Техники переполнения буфера
Heap Spraying с Metasploit - демонстрация
Защитники содержимого памяти
Платформозависимые защитники содержимого памяти
Переполнение буфера - демонстрация
Техники переполнения буфера
Heap Spraying с Metasploit - демонстрация
Защитники содержимого памяти
Платформозависимые защитники содержимого памяти
- Наложение техник уклонения на ваши цепочки Kill Chain
Тип перевода: перевод с английского языка на русский и озвучивание
Объем оригинала: 3 ч 52 мин
Объем первой части перевода: 1 ч 20 мин
Формат: видео, без субтитров
Уровень сложности: Intermediate
Код:
Объем оригинала: 3 ч 52 мин
Объем первой части перевода: 1 ч 20 мин
Формат: видео, без субтитров
Уровень сложности: Intermediate
Код:

Exploitation: Evading Detection and Bypassing Countermeasures
www.pluralsight.com