Що нового?

Придбаний Тестирование на проникновение с фреймворком для пост-эксплуатации PowerShell Empire [Udemy] - Часть 2 из 2

Інформація про покупку
Тип покупки: Складчина
Ціна: 10000 ГРН
Учасників: 0 з 15
Організатор: Відсутній
Статус: Набір учасників
Внесок: 693.3 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор
Тестирование на проникновение с фреймворком для пост-эксплуатации PowerShell Empire [Udemy] - Часть 2 из 2

Тестирование на проникновение с фреймворком для пост-эксплуатации PowerShell Empire


| Часть 2 (вы здесь!)​
  • Тип перевода: перевод с английского языка на русский и озвучивание
  • Оригинальное название: Penetration Testing with PowerShell Empire
  • Источник: Udemy
  • Дата релиза: 2018
  • Объем оригинала: 1 ч 45 мин
  • Объем перевода второй части: 45 мин
  • Формат: видео, без субтитров
  • Дата выдачи перевода: 1 октября 2019 г.
Описание:

Данный курс обучит вас тому, как использовать потрясающую силу Windows PowerShell для проведения атак на компьютеры современного бизнеса в высокозащищенных сетях. В этом курсе вы узнаете, как использовать все возможности и способности фреймворка для пост-эксплуатации PowerShell Empire.

Научимся устанавливать, управлять и поддерживать работоспособность PowerShell Empire.
Узнаем, как генерировать полезную нагрузку, которая может быть использована для обхода средств защиты.
Создадим вредоносные медиа-файлы, включая документы Office, HTML-приложения, CD/DVD/USB-накопители.
Будем использовать модули Empire для повышения привилегий и закрепления на целевой машине.
Разберемся, как использовать модули Empire для горизонтального продвижения по сетям (Lateral Movement) и сбора данных (Collection)

Содержание:
  • Введение в Empire и настройка лабы
  • Быстрый старт в Empire
  • Первичная компрометация
  • Закрепление
  • Повышение привилегий
  • Техники горизонтального продвижения по сетям и сбора данных
\4 - Первичная компрометация

  1. Сброс съемных носителей
  2. Упражнение 3.4 - Сброс съемных носителей
  3. Перед тем, как продолжить...
  4. Итоги модуля
\5 - Получение точки опоры (закрепление)

  1. Модуль 4 - Введение
  2. Модуль 4 - План действий
  3. Обзор - Получение точки опоры
  4. Закрепление в пользовательском пространстве
  5. Упражнение 4.1 - Закрепление в пользовательском пространстве - Реестр
  6. Упражнение 4.2 - Закрепление в пользовательском пространстве - Schtasks
  7. Модуль Empire для cлежения за обстановкой
  8. Упражнение 4.3 - перебор антивирусов
  9. Упражнение 4.4 - перебор локальной системы
  10. Перед тем, как продолжить...
  11. Итоги модуля
\6 - Повышение привилегий

  1. Модуль 5 - Введение
  2. Модуль 5 - План действий
  3. Обзор - Повышение привилегий
  4. Упражнение 5.1 - Идентификация уязвимостей для повышения привилегий
  5. Контроль учетных записей пользователей (UAC)
  6. Упражнение 5.2 - Обход UAC
  7. Упражнение 5.3 - Получение прав System
  8. Упражнение 5.4 - Модуль privesc/ask
  9. Упражнение 5.5 - Закрепление с повышенными правами
  10. Перед тем, как продолжить...
  11. Итоги модуля
\7 - Латеральное продвижение и техники сбора данных

  1. Модуль 6 - Введение
  2. Модуль 6 - План действий
  3. Обзор - Латеральное продвижение и техники сбора данных
  4. Упражнение 6.1 - Снятие дампа учетных данных с Mimikatz
  5. Упражнение 6.2 - Латеральное продвижение с WMI
  6. Прочие техники латерального продвижения
  7. Упражнение 6.3 - Сбор скриншотов
  8. Упражнение 6.4 - Кейлоггинг
  9. Упражнение 6.5 - Кража данных из буфера обмена
  10. Перед тем, как продолжить...
  11. Итоги модуля
  12. Итоги курса
Код:
 
Угорі