
Модуль 1. Исследование целей тестирования (Reconnaissance)
- Занятие 1.Техника сканирования IP-адресов
- Занятие 2.Техника сканирования портов
- Занятие 3.Техника поиска доменных имен, принадлежащих организации
- Занятие 4.Техника поиска доменных имен и поддоменов 3-го и более уровней (На основании домена второго уровня) (Активный)
- Занятие 5.Техника поиска доменных имен и поддоменов 3-го и более уровней (На основании домена второго уровня) (Пассивный)
- Занятие 6.Техника поиска утечек информации об организации
- Занятие 7.Техника поиска email-адресов сотрудников организации
- Занятие 1. Техника онлайн-атак методом грубой силы
- Занятие 2. Техника оффлайн-подбора пароля методом грубой силы с полным перебором
- Занятие 3. Техника оффлайн-подбора пароля методом грубой силы с помощью словарей
- Занятие 4. Техника оффлайн-подбора пароля методом грубой силы с помощью правил
- Занятие 5. Техника атак на пароли Password spraying
- Занятие 1. Техника сбора информации о реализации веб-приложений
- Занятие 2. Техника детектирования уязвимостей аутентификации
- Занятие 3. Техника детектирования уязвимостей контроля доступа
- Занятие 4. Техника перебора директорий и файлов на веб-сервере
- Занятие 5. Техника эксплуатации уязвимости OS Command injection
- Занятие 6. Техника эксплуатации SQL injection Stacked queries
- Занятие 7. Техника эксплуатации SQL injection Union-based
- Занятие 8. Техника эксплуатации SQL injection Error-based
- Занятие 9. Техника эксплуатации Directory/Path traversal
- Занятие 10. Техника эксплуатации File Upload
- Занятие 11. Texника эксплуатации OTP Bypass
- Занятие 1. Техника атак: Фишинговая атака со ссылкой
- Занятие 2. Техника атак: Фишинговая атака с вложением
- Занятие 3. Техника подготовки инфраструктуры рассылок
- Занятие 1. Техника поиска известных уязвимостей программного обеспечения
- Занятие 2. Техника атак на Confluence
- Занятие 3. Техника атак на GitLab
- Занятие 4. Техника эксплуатации уязвимости Log4Shell (CVE-2021-44228)
- Занятие 5. Повышение привилегий через уязвимость в Windows Print Spooler (PrintNightmare)
- Занятие 6. Техника эксплуатации уязвимости CVE-2017-0144 из бюллетеня MS17-010 (EternalBlue)
- Занятие 7. Техника исполнения произвольного кода в прикладных программах (Zabbix, Ansible, СУБД и пр.)
- Занятие 1. Техника обхода статического анализа антивируса
- Занятие 2. Техника обхода динамического анализа антивируса
- Занятие 3. Техника обхода AMSI
- Занятие 4. Техника безфайлового исполнения нагрузок
- Занятие 5. Техника использования сущенствующих средств управления и контроля (C2)
- Занятие 6. Техника исполнения нагрузок в памяти процессов (Fileless)
- Занятие 1. Техника сбора информации о системах Linux
- Занятие 2. Поиск и эксплуатация локальных уязвимостей в системе Linux
- Занятие 3. Техника эксплуатации уязвимостей в Linux через Sudo
- Занятие 4. Техника эксплуатации уязвимостей в Linux через Cron
- Занятие 5. Техника эксплуатации мисконфигурации специальных разрешений бинарных файлов (SUID)
- Занятие 6. Проведение атак с использованием небезопасных прав на файлы
- Занятие 7. Проведение атак на членство в привилегированных группах
- Занятие 8. Автоматический поиск уязвимостей конфигурации
- Занятие 9. Локальный перебор паролей пользователей
- Занятие 10. Поиск уязвимых программ
- Занятие 11. Атаки с использованием иньекции аргументов
- Занятие 12. Атаки с использованием переменных окружения
- Занятие 13. Применение эксплойтов к уязвимым программам
- Занятие 14. Техника поиск уязвимостей для конкретной версии ядра
- Занятие 15. Техника сборки и применения эксплойтов к ядру linux
- Занятие 1. Техника исследования состояния контейнера Docker
- Занятие 2. Техника повышения привилегий в Docker контейнере через docker socket
- Занятие 3. Техника повышения привилегий в Docker контейнере через Capabilities
- Занятие 4. Техника повышения привилегий в Docker контейнере через привилегии контейнера
- Занятие 5. Техника повышения привилегий в Docker контейнере через mounts
- Занятие 6. Техника исследования окружения в контейнерах под управлением Kubernetes
- Занятие 1. Техника поиска учетных данных в открытом виде в операционной системе Windows
- Занятие 2. Техника извлечения учетных данных из памяти процесса LSASS в операционной системе Windows
- Занятие 3. Техника извлечения учетных данных из базы данных SAM в операционной системе Windows
- Занятие 4. Повышение привилегий через права на создание резервных копий (SeBackupPrivilege)
- Занятие 5. Повышение привилегий через имперсонификацию SeImpersonatePrivilege(JyicyPotato)
- Занятие 6. Повышение привилегий через через перехват сервиса (Service hijacking)
- Занятие 7. Техника поиска привилегированных приложений, уязвимых к DLL Hijacking и техника подготовки к эксплуатации
- Занятие 8. Повышение привилегий через не фиксированный путь к исполняемым файлам сервиса (Unquoted Path hijacking)
- Занятие 9. Техника поиска мисконфигураций автозапускаемых приложений, позвозволяющих изменять их исполняемые файлы
- Занятие 10. Повышение привилегий через права на установку ПО (AlwaysInstallElevated)
- Занятие 11. Повышение привилегий через уязвимость в установщике Windows (InstallerFileTakeOver (0day))
- Занятие 12. Повышение привилегий через уязвимости конфигурации MSSQL
- Занятие 13. Повышение привилегий через уязвимость в ядре Windows (CVE-2019-1458)
- Занятие 1. Техника проброса сетевого трафика с использованием инструмента GOST
- Занятие 2. Техника проброса сетевого трафика с использованием инструмента Chisel
- Занятие 3. Техника проброса сетевого трафика с использованием встроенных возможностей ОС Linux
- Занятие 4. Техника проброса сетевого трафика с использованием встроенных возможностей ОС Windows
- Занятие 5. Техника проброса сетевого трафика с использованием инструмента SSH
- Занятие 1. Техника перехвата трафика
- Занятие 2. Техника сканирования NetBIOS
- Занятие 3. Техника ARP-сканирования (активного и пассивного)
- Занятие 4. Техника анализа трафика сети
- Занятие 5. Техника расшифровка TLS трафика
- Занятие 6. Техника ARP Spoofing
- Занятие 7. Техника LLMNR/ NetBIOS/ mDNS Poisoning
- Занятие 1. Техника сбора информации в сети Windows машин
- Занятие 2. Техника поиска пользователей в Active directory- Техника атак типа “Relay”
- Занятие 3. Техника атак PassTheHash
- Занятие 4. Техника атак типа “Relay”
- Занятие 5. Эксплуатация уязвимости в службе Netlogon (Zerologon)
- Занятие 6. Техника горизонтального перемещения в сети Windows машин
- Занятие 7. Техника AsREQroasting
- Занятие 8. Техника атаки на Kerberos ASREPRoasting
- Занятие 9. Техника атаки на Kerberos (Kerberoasting)
- Занятие 10. Техника повышения привилегий посредством атаки ESC1 (Modifiable SAN)
- Занятие 11. Техника повышения привилегий посредством атаки ESC4
- Занятие 12. Техника повышения привилегий посредством атаки ESC8
- Занятие 13. Эксплуатация избыточных привелегий в Active directory (Abuse ACL)
- Занятие 14. Атака DCsync
- Занятие 15. Техника злоупотребления LAPS