Пентестер [Тариф в своём темпе] [CyberEd] [Петр Зузанов, Сергей Лысюк]

Bot

Администратор
Команда форума
23 Янв 2020
186,760
3,059
113
269049.jpg

Модуль 1. Исследование целей тестирования (Reconnaissance)
  • Занятие 1.Техника сканирования IP-адресов
  • Занятие 2.Техника сканирования портов
  • Занятие 3.Техника поиска доменных имен, принадлежащих организации
  • Занятие 4.Техника поиска доменных имен и поддоменов 3-го и более уровней (На основании домена второго уровня) (Активный)
  • Занятие 5.Техника поиска доменных имен и поддоменов 3-го и более уровней (На основании домена второго уровня) (Пассивный)
  • Занятие 6.Техника поиска утечек информации об организации
  • Занятие 7.Техника поиска email-адресов сотрудников организации
Модуль 2. Получение первичного доступа через атаки на аутентификацию (Authentication)
  • Занятие 1. Техника онлайн-атак методом грубой силы
  • Занятие 2. Техника оффлайн-подбора пароля методом грубой силы с полным перебором
  • Занятие 3. Техника оффлайн-подбора пароля методом грубой силы с помощью словарей
  • Занятие 4. Техника оффлайн-подбора пароля методом грубой силы с помощью правил
  • Занятие 5. Техника атак на пароли Password spraying
Модуль 3. Получение первичного доступа через атаки на веб-приложения
  • Занятие 1. Техника сбора информации о реализации веб-приложений
  • Занятие 2. Техника детектирования уязвимостей аутентификации
  • Занятие 3. Техника детектирования уязвимостей контроля доступа
  • Занятие 4. Техника перебора директорий и файлов на веб-сервере
  • Занятие 5. Техника эксплуатации уязвимости OS Command injection
  • Занятие 6. Техника эксплуатации SQL injection Stacked queries
  • Занятие 7. Техника эксплуатации SQL injection Union-based
  • Занятие 8. Техника эксплуатации SQL injection Error-based
  • Занятие 9. Техника эксплуатации Directory/Path traversal
  • Занятие 10. Техника эксплуатации File Upload
  • Занятие 11. Texника эксплуатации OTP Bypass
Модуль 4. Получение первичного доступа через атаки социальной инженерии
  • Занятие 1. Техника атак: Фишинговая атака со ссылкой
  • Занятие 2. Техника атак: Фишинговая атака с вложением
  • Занятие 3. Техника подготовки инфраструктуры рассылок
Модуль 5. Эксплуатации известных уязвимостей
  • Занятие 1. Техника поиска известных уязвимостей программного обеспечения
  • Занятие 2. Техника атак на Confluence
  • Занятие 3. Техника атак на GitLab
  • Занятие 4. Техника эксплуатации уязвимости Log4Shell (CVE-2021-44228)
  • Занятие 5. Повышение привилегий через уязвимость в Windows Print Spooler (PrintNightmare)
  • Занятие 6. Техника эксплуатации уязвимости CVE-2017-0144 из бюллетеня MS17-010 (EternalBlue)
  • Занятие 7. Техника исполнения произвольного кода в прикладных программах (Zabbix, Ansible, СУБД и пр.)
Модуль 6. Подготовка инструментов тестирования
  • Занятие 1. Техника обхода статического анализа антивируса
  • Занятие 2. Техника обхода динамического анализа антивируса
  • Занятие 3. Техника обхода AMSI
  • Занятие 4. Техника безфайлового исполнения нагрузок
  • Занятие 5. Техника использования сущенствующих средств управления и контроля (C2)
  • Занятие 6. Техника исполнения нагрузок в памяти процессов (Fileless)
Модуль 7. Повышение привилегий в Linux
  • Занятие 1. Техника сбора информации о системах Linux
  • Занятие 2. Поиск и эксплуатация локальных уязвимостей в системе Linux
  • Занятие 3. Техника эксплуатации уязвимостей в Linux через Sudo
  • Занятие 4. Техника эксплуатации уязвимостей в Linux через Cron
  • Занятие 5. Техника эксплуатации мисконфигурации специальных разрешений бинарных файлов (SUID)
  • Занятие 6. Проведение атак с использованием небезопасных прав на файлы
  • Занятие 7. Проведение атак на членство в привилегированных группах
  • Занятие 8. Автоматический поиск уязвимостей конфигурации
  • Занятие 9. Локальный перебор паролей пользователей
  • Занятие 10. Поиск уязвимых программ
  • Занятие 11. Атаки с использованием иньекции аргументов
  • Занятие 12. Атаки с использованием переменных окружения
  • Занятие 13. Применение эксплойтов к уязвимым программам
  • Занятие 14. Техника поиск уязвимостей для конкретной версии ядра
  • Занятие 15. Техника сборки и применения эксплойтов к ядру linux
Модуль 8. Повышение привилегий в контейнерных средах
  • Занятие 1. Техника исследования состояния контейнера Docker
  • Занятие 2. Техника повышения привилегий в Docker контейнере через docker socket
  • Занятие 3. Техника повышения привилегий в Docker контейнере через Capabilities
  • Занятие 4. Техника повышения привилегий в Docker контейнере через привилегии контейнера
  • Занятие 5. Техника повышения привилегий в Docker контейнере через mounts
  • Занятие 6. Техника исследования окружения в контейнерах под управлением Kubernetes
Модуль 9. Повышение привилегий в Windows
  • Занятие 1. Техника поиска учетных данных в открытом виде в операционной системе Windows
  • Занятие 2. Техника извлечения учетных данных из памяти процесса LSASS в операционной системе Windows
  • Занятие 3. Техника извлечения учетных данных из базы данных SAM в операционной системе Windows
  • Занятие 4. Повышение привилегий через права на создание резервных копий (SeBackupPrivilege)
  • Занятие 5. Повышение привилегий через имперсонификацию SeImpersonatePrivilege(JyicyPotato)
  • Занятие 6. Повышение привилегий через через перехват сервиса (Service hijacking)
  • Занятие 7. Техника поиска привилегированных приложений, уязвимых к DLL Hijacking и техника подготовки к эксплуатации
  • Занятие 8. Повышение привилегий через не фиксированный путь к исполняемым файлам сервиса (Unquoted Path hijacking)
  • Занятие 9. Техника поиска мисконфигураций автозапускаемых приложений, позвозволяющих изменять их исполняемые файлы
  • Занятие 10. Повышение привилегий через права на установку ПО (AlwaysInstallElevated)
  • Занятие 11. Повышение привилегий через уязвимость в установщике Windows (InstallerFileTakeOver (0day))
  • Занятие 12. Повышение привилегий через уязвимости конфигурации MSSQL
  • Занятие 13. Повышение привилегий через уязвимость в ядре Windows (CVE-2019-1458)
Модуль 10. Проброс сетевого трафика (Pivoting)
  • Занятие 1. Техника проброса сетевого трафика с использованием инструмента GOST
  • Занятие 2. Техника проброса сетевого трафика с использованием инструмента Chisel
  • Занятие 3. Техника проброса сетевого трафика с использованием встроенных возможностей ОС Linux
  • Занятие 4. Техника проброса сетевого трафика с использованием встроенных возможностей ОС Windows
  • Занятие 5. Техника проброса сетевого трафика с использованием инструмента SSH
Модуль 11. Проведение атак на локальные сети
  • Занятие 1. Техника перехвата трафика
  • Занятие 2. Техника сканирования NetBIOS
  • Занятие 3. Техника ARP-сканирования (активного и пассивного)
  • Занятие 4. Техника анализа трафика сети
  • Занятие 5. Техника расшифровка TLS трафика
  • Занятие 6. Техника ARP Spoofing
  • Занятие 7. Техника LLMNR/ NetBIOS/ mDNS Poisoning
Модуль 12. Проведение атак на Active Directory
  • Занятие 1. Техника сбора информации в сети Windows машин
  • Занятие 2. Техника поиска пользователей в Active directory- Техника атак типа “Relay”
  • Занятие 3. Техника атак PassTheHash
  • Занятие 4. Техника атак типа “Relay”
  • Занятие 5. Эксплуатация уязвимости в службе Netlogon (Zerologon)
  • Занятие 6. Техника горизонтального перемещения в сети Windows машин
  • Занятие 7. Техника AsREQroasting
  • Занятие 8. Техника атаки на Kerberos ASREPRoasting
  • Занятие 9. Техника атаки на Kerberos (Kerberoasting)
  • Занятие 10. Техника повышения привилегий посредством атаки ESC1 (Modifiable SAN)
  • Занятие 11. Техника повышения привилегий посредством атаки ESC4
  • Занятие 12. Техника повышения привилегий посредством атаки ESC8
  • Занятие 13. Эксплуатация избыточных привелегий в Active directory (Abuse ACL)
  • Занятие 14. Атака DCsync
  • Занятие 15. Техника злоупотребления LAPS