Сертифицированный специалист по тестированию на проникновение Hack The Box (HTB CPTS) (часть 25/2024) [HTB Academy]

Bot

Администратор
Команда форума
23 Янв 2020
206,536
3,143
113

Складчина: Сертифицированный специалист по тестированию на проникновение Hack The Box (HTB CPTS) (часть 25/2024) [HTB Academy]​

HTB Academy Penetration Tester Job Role Path
sample0.png


Сертифицированный специалист по тестированию на проникновение Hack The Box (HTB CPTS) - это практическая сертификация, оценивающая навыки кандидатов в области тестирования на проникновение. Обладатели сертификата "Сертифицированный специалист по тестированию на проникновение Hack The Box" будут обладать технической компетентностью в области этичного хакинга и тестирования на проникновение на среднем уровне. Они также смогут оценивать риск, которому подвергается инфраструктура, и составлять отчеты коммерческого уровня, пригодные для практического применения.

sample1.png


Для получения сертификата Hack The Box предлагается курс "Специалист по тестированию на проникновение", предназначенный для новичков в области информационной безопасности, желающих стать профессиональными пентестерами. Этот курс охватывает основные концепции оценки безопасности и обеспечивает глубокое понимание специализированных инструментов, тактик атак и методологии, используемых в процессе тестирования на проникновение. Получая необходимую теоретическую базу и множество практических упражнений, студенты пройдут через все этапы тестирования на проникновение, от разведки и перечисления до документирования и составления отчетов. По окончании этого курса вы получите практические навыки и образ мышления, необходимые для проведения профессиональной оценки безопасности инфраструктуры корпоративного уровня.

Ключевые темы курса:

  • Процессы и методологии тестирования на проникновение
  • Сбор информации и методы разведки
  • Атаки на цели под Windows и Linux
  • Тестирование на проникновение Active Directory
  • Тестирование на проникновение веб-приложений
  • Ручная и автоматизированная эксплуатация
  • Оценка уязвимостей
  • Pivoting и горизонтальное продвижение
  • Перечисление в процессе пост-эксплуатации
  • Повышение привилегий в Windows и Linux
  • Коммуникации и отчетность по уязвимостям/рискам
Спойлер: Полная программа курса
Модуль 01. Процесс тестирования на проникновение
Модуль 02: Начало работы
Модуль 03: Сетевое перечисление с Nmap
Модуль 04: Снятие отпечатков
Модуль 05: Сбор информации - веб-разведка
Модуль 06: Оценка уязвимостей
Модуль 07: Передача файлов
Модуль 08: Оболочки и пейлоады
Модуль 09: Работа с Metasploit Framework
Модуль 10: Атаки на пароли
Модуль 11: Атаки на типовые сервисы
Модуль 12: Pivoting, туннелирование и перенаправление портов
Модуль 13: Перечисление и атаки на Active Directory
Модуль 14: Работа с веб-прокси
Модуль 15: Атаки на веб-приложения с Ffuf
Модуль 16: Брутфорсинг входа в системы
Модуль 17: Основы SQL-инъекций
Модуль 18: Основы SQLMap
Модуль 19: Межсайтовый скриптинг (XSS)
Модуль 20: Включение файлов
Модуль 21: Атаки на загрузку файлов
Модуль 22: Внедрение команд
Модуль 23: Веб-атаки
Модуль 24: Атаки на типовые приложения
Модуль 25: Повышение привилегий в Linux
Модуль 26: Повышение привилегий в Windows (перевод содержится в части 25)
Модуль 27: Документирование и составление отчетов
Модуль 28: Атаки на корпоративные сети


Содержание 25-й части:
Модуль 26: Повышение привилегий в Windows


После получения точки опоры мы переходим к следующему этапу - повышению привилегий, что предоставит нам больше возможностей для закрепления и может привести к раскрытию информации, хранимой локально, которая может поспособствовать расширению нашего доступа в окружении. Перечисление является ключом к повышению привилегий. Когда вы получаете первичный доступ к оболочке на хосте, важно добиться ситуационной осведомленности и раскрыть сведения, касающиеся версии ОС, уровня обновлений, любого установленного программного обеспечения, наших текущих привилегий, членства в группах и многого другого. Windows представляет огромную поверхность для атак, и, поскольку в большинстве компаний так или иначе используются хосты под управлением Windows, во время наших оценок мы чаще всего будем получать доступ к машинам под Windows. В этом модуле рассматриваются распространенные методы, с акцентом на неправильных конфигурациях и уязвимостях из реального мира, с которыми мы можем столкнуться в ходе оценки. Существует и множество дополнительных, "пограничных" возможностей, не затронутых в этом модуле. Мы рассмотрим как современные, так и устаревшие версии Windows Server и Desktop, которые могут присутствовать в окружении заказчика.

Ключевые темы модуля:

  • Введение в повышение привилегий в Windows
  • Полезные инструменты
  • Ситуационная осведомленность
  • Первичное перечисление
  • Взаимодействие с процессами
  • Обзор привилегий Windows
  • SeImpersonate и SeAssignPrimaryToken
  • SeDebugPrivilege
  • SeTakeOwnershipPrivilege
  • Встроенные группы Windows
  • Event Log Readers
  • DnsAdmins
  • Администраторы Hyper-V
  • Операторы печати
  • Операторы сервера
  • Контроль учетных записей пользователей
  • Слабые разрешения
  • Эксплойты ядра
  • Уязвимые сервисы
  • Внедрение DLL
  • Охота за учетными данными
  • Прочие файлы
  • Похищение учетных данных
  • Побег из Citrix
  • Разграбление
  • Прочие техники
  • Устаревшие операционные системы
  • Windows Server
  • Версии Windows Desktop
  • Усиление защиты Windows
Дата релиза: 2024
Тип перевода: перевод с английского языка на русский
Формат: PDF
Объем оригинала: 28 модулей
Объем перевода 25-й части: Модуль 26: Повышение привилегий в Windows (~244 стр.)
Скрытая ссылка
Дата выдачи: 31.05.2026
Сэмпл перевода: во вложении
Часть 1 | Часть 2 | Часть 3 | Часть 4 | Часть 5 | Часть 6 | Часть 7 | Часть 8 | Часть 9 | Часть 10 | Часть 11 | Часть 12 | Часть 13 | Часть 14 | Часть 15 | Часть 16 | Часть 17 | Часть 18 | Часть 19 | Часть 20 | Часть 21 | Часть 22 | Часть 23 | Часть 24