Голосов: 0
#1
Тестирование на проникновение с фреймворком для пост-эксплуатации PowerShell Empire
Часть 1 | Часть 2 (вы здесь!)
- Тип перевода: перевод с английского языка на русский и озвучивание
- Оригинальное название: Penetration Testing with PowerShell Empire
- Источник: Udemy
- Дата релиза: 2018
- Объем оригинала: 1 ч 45 мин
- Объем перевода второй части: 45 мин
- Формат: видео, без субтитров
- Дата выдачи перевода: 1 октября 2019 г.
Описание:
Данный курс обучит вас тому, как использовать потрясающую силу Windows PowerShell для проведения атак на компьютеры современного бизнеса в высокозащищенных сетях. В этом курсе вы узнаете, как использовать все возможности и способности фреймворка для пост-эксплуатации PowerShell Empire.
Научимся устанавливать, управлять и поддерживать работоспособность PowerShell Empire.
Узнаем, как генерировать полезную нагрузку, которая может быть использована для обхода средств защиты.
Создадим вредоносные медиа-файлы, включая документы Office, HTML-приложения, CD/DVD/USB-накопители.
Будем использовать модули Empire для повышения привилегий и закрепления на целевой машине.
Разберемся, как использовать модули Empire для горизонтального продвижения по сетям (Lateral Movement) и сбора данных (Collection)
Содержание:
- Введение в Empire и настройка лабы
- Быстрый старт в Empire
- Первичная компрометация
- Закрепление
- Повышение привилегий
- Техники горизонтального продвижения по сетям и сбора данных
\4 - Первичная компрометация
39. Сброс съемных носителей
40. Упражнение 3.4 - Сброс съемных носителей
41. Перед тем, как продолжить...
42. Итоги модуля
\5 - Получение точки опоры (закрепление)
43. Модуль 4 - Введение
44. Модуль 4 - План действий
45. Обзор - Получение точки опоры
46. Закрепление в пользовательском пространстве
47. Упражнение 4.1 - Закрепление в пользовательском пространстве - Реестр
48. Упражнение 4.2 - Закрепление в пользовательском пространстве - Schtasks
49. Модуль Empire для cлежения за обстановкой
50. Упражнение 4.3 - перебор антивирусов
51. Упражнение 4.4 - перебор локальной системы
52. Перед тем, как продолжить...
53. Итоги модуля
\6 - Повышение привилегий
54. Модуль 5 - Введение
55. Модуль 5 - План действий
56. Обзор - Повышение привилегий
57. Упражнение 5.1 - Идентификация уязвимостей для повышения привилегий
58. Контроль учетных записей пользователей (UAC)
59. Упражнение 5.2 - Обход UAC
60. Упражнение 5.3 - Получение прав System
61. Упражнение 5.4 - Модуль privesc/ask
62. Упражнение 5.5 - Закрепление с повышенными правами
63. Перед тем, как продолжить...
64. Итоги модуля
\7 - Латеральное продвижение и техники сбора данных
65. Модуль 6 - Введение
66. Модуль 6 - План действий
67. Обзор - Латеральное продвижение и техники сбора данных
68. Упражнение 6.1 - Снятие дампа учетных данных с Mimikatz
69. Упражнение 6.2 - Латеральное продвижение с WMI
70. Прочие техники латерального продвижения
71. Упражнение 6.3 - Сбор скриншотов
72. Упражнение 6.4 - Кейлоггинг
73. Упражнение 6.5 - Кража данных из буфера обмена
74. Перед тем, как продолжить...
75. Итоги модуля
76. Итоги курса
Для просмотра содержимого вам необходимо зарегистрироваться!
Для просмотра содержимого вам необходимо зарегистрироваться!Для просмотра содержимого вам необходимо зарегистрироваться!
Последнее редактирование модератором:
- Статус
- В этой теме нельзя размещать новые ответы.