У нас вы можете посмотреть бесплатно Создание уязвимой Active Directory с нуля — архитектура или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Создание уязвимой Active Directory с нуля — архитектура Если вы хотите улучшить свои навыки в тестировании на проникновение, работе в команде «красных» и этичном хакинге, вам необходима реалистичная лаборатория Active Directory, имитирующая корпоративную среду. В этом руководстве я создаю уязвимую Active Directory с нуля и проектирую полную архитектуру лаборатории в режиме реального времени. Мы подробно рассмотрим сети, проектирование доменов, конфигурацию системы, планирование оборудования и реалистичные пути атак, используемые в современных операциях «красных» команд и тестировании на проникновение. Это практическое руководство по Active Directory, ориентированное на практическую наступательную безопасность, а не на теорию. 🔥 Что вы узнаете из этого видео: Как создать уязвимую лабораторию Active Directory для тестирования на проникновение Проектирование архитектуры Active Directory для команды «красных» Основы работы с сетями для лабораторий этичного хакинга (подсети, маршрутизация, сегментация) Развертывание и настройка контроллера домена Разработка преднамеренных ошибок конфигурации для моделирования атак Составление карт путей атаки для горизонтального перемещения и повышения привилегий Планирование оборудования и виртуализации для хакерских лабораторий Как создать реалистичную корпоративную среду AD Эта лаборатория идеально подходит для: Начинающих и опытных специалистов по этичному хакингу Команд «красных» Специалистов по тестированию на проникновение Исследователей в области разработки вредоносного ПО Специалистов по постэксплуатации Windows Всех, кто готовится к сертификации OSCP, CRTO, PNPT, OSEP или сертификации команды «красных» 🎯 Почему это важно для команды «красных» и тестирования на проникновение Правильно спроектированная уязвимая среда Active Directory позволяет безопасно практиковать: Kerberoasting и AS-REP Анализ уязвимостей Передача NTLM Атаки Pass-the-Hash / Pass-the-Ticket Атаки DCSync Злоупотребление ACL и повышение привилегий Методы горизонтального перемещения Выгрузка учетных данных Анализ пути атаки BloodHound Злоупотребление Kerberos Перечисление Active Directory Методы постэксплуатации Методы сохранения активности в доменах Windows Если вы занимаетесь разработкой вредоносного ПО, эта лабораторная работа предоставит вам безопасную среду для тестирования: Выполнение полезной нагрузки Связь C2 Концепции обхода EDR Методы работы с PowerShell Специальные инструменты для операций «красной команды» Учебное пособие по Active Directory Лаборатория уязвимой Active Directory Настройка лаборатории тестирования на проникновение Архитектура лаборатории «красной команды» Учебное пособие по этичному хакингу Безопасность домена Windows Обучение наступательной безопасности Лаборатория разработки вредоносного ПО Методы постэксплуатации Эксплуатация Active Directory Создание лаборатории кибербезопасности Моделирование корпоративной сети Большинство людей устанавливают Active Directory. Очень немногие разрабатывают уязвимую архитектуру корпоративного типа, которая поддерживает реальные сценарии тестирования на проникновение и работы с командами «красных» злоумышленников. Именно это мы и создаём. 🔗 ПРИСОЕДИНЯЙТЕСЬ К МОЕМУ DISCORD / discord 🔗 ПОДДЕРЖИТЕ МОЮ РАБОТУ Patreon: / lsecqt 🌐 СЛЕДИТЕ ЗА МНОЙ Twitter: / lsecqt Twitch: / lsecqt Reddit: / lsecqt Medium: / lsecqt Купите мне кофе: https://www.buymeacoffee.com/lsecqt Блог Red Teaming Army: https://lsecqt.github.io/Red-Teaming-... 👍 Ставьте лайки, подписывайтесь и нажимайте на колокольчик, чтобы быть в курсе событий в области этичного хакинга, Red Teaming, постэксплуатации Windows, разработки вредоносного ПО, тестирования на проникновение и исследований в области наступательной безопасности. «Красная команда» Учебник по «Красной команде» Этичный хакинг Учебник по этичному хакингу Тестирование на проникновение Учебник по тестированию на проникновение Наступательная безопасность Active Directory Учебник по Active Directory Лаборатория Active Directory Уязвимая Active Directory Эксплуатация AD Безопасность Windows Постэксплуатация Windows Боковое перемещение Повышение привилегий Кербероатинг NTLM-ретрансляция Передача хеша Обучение кибербезопасности