BloodHound, Kerberoasting, Pass-the-Ticket, DCSync и полный захват домена. От разведки до Domain Admin.
Почему это важно прямо сейчас
Active Directory — главная цель корпоративных атаков
После курса вы сможете
Не абстрактные знания — конкретные навыки которые можно показать на собеседовании
Реальные атаки в курсе
Каждый урок построен на реальных инцидентах — не выдуманных примерах
SolarWinds 2020
APT-группа использовала Golden Ticket для перемещения по AD инфраструктуре 18 000 организаций включая Microsoft, FireEye и US Treasury. Компрометация длилась 9 месяцев.
Ryuk Ransomware 2019
Операторы Ryuk захватывали AD в среднем за 5 часов после первоначального доступа. Kerberoasting → Lateral Movement → DCSync → DA → шифрование сети.
NotPetya 2017
Червь распространялся по AD через EternalBlue и Mimikatz, автоматически захватывая домены. Ущерб $10 млрд, затронуты Maersk, Merck, FedEx.
Программа курса
4 модуля · 18 уроков · от разведки AD до Golden Ticket и Domain Dominance
Куда ведёт этот курс
MC-05 — обязательный курс для трёх топовых специализаций в кибербезопасности
AD/Identity Security Expert
Специализируешься на безопасности Active Directory: атаки, защита, аудит и мониторинг AD-инфраструктуры.
Red Teamer
Проводишь полный AD takeover в рамках Red Team операций, симулируя APT-группировки.
Пентестер инфраструктуры
Тестируешь корпоративные сети и AD-инфраструктуры, находишь пути к Domain Admin.
Для кого этот курс
Пентестеры
Тестируете корпоративные инфраструктуры и хотите освоить полный цикл AD takeover
Red Teamers
Симулируете APT-атаки и хотите освоить продвинутые техники Domain Dominance
Blue Team / AD Admin
Хотите понять атаки на AD чтобы правильно настроить защиту и мониторинг
Освой AD Attacks
и стань Domain Admin
уже сегодня
18 уроков, BloodHound, Mimikatz и практика на полноценном AD-стенде.
Active Directory Attacks
Уровень: продвинутый

