FC-05

Полный цикл Red Team операции по MITRE ATT&CK. Sliver и Havoc C2, Initial Access через фишинг, AD-атаки, AV/EDR Evasion и OPSEC. Требует FC-03 и FC-04.

50 уроков10 модулейПродвинутый4 темы

Почему Red Team — вершина наступательной безопасности

Цифры, которые объясняют всё

287дней — среднее время до обнаружения APT в корпоративной сети
98%Red Team операций обнаруживают критические уязвимости за 72 часа
$150K+годовая зарплата Senior Red Team Engineer в США
11 минот initial access до Domain Admin у опытного Red Teamer

После курса вы сможете

Не теория — реальные техники APT которые используют профессиональные Red Team команды

🎯Проведёшь полный Red Team kill chain по MITRE ATT&CK — от планирования до эксфильтрации
🎣Создашь фишинговую кампанию с вредоносными документами (макросы, LNK, HTA) и social engineering
🕵️Настроишь C2-фреймворк Sliver или Havoc и будешь управлять агентами через DNS и HTTPS
🔑Получишь Domain Admin через Kerberoasting, Pass-the-Hash, DCSync и Golden Ticket
👻Закрепишься в системе: Registry Run Keys, WMI Subscriptions, COM Hijacking
🦅Обойдёшь EDR через AMSI bypass, Direct Syscalls, Process Hollowing и шифрование shellcode
📡Эксфильтруешь данные через DNS-туннелирование и C2 HTTPS — без детектирования IDS
📋Напишешь профессиональный Red Team отчёт: Executive Summary, TTP по ATT&CK, рекомендации

Реальные операции в курсе

Разбираем техники реальных APT-группировок и применяем их в легальных лабораториях

APT кейс2020

SolarWinds — 18 000 компаний через supply chain

APT29 (Cozy Bear) внедрили бэкдор SUNBURST в официальные обновления SolarWinds Orion. 18 месяцев незамеченного доступа к сетям правительства США и Fortune 500. Классический supply chain attack.

Урок 7 · Supply chain атаки и OPSEC
Red Team кейс2019

MITRE ATT&CK — как реальная Red Team утекла данные из банка

MITRE провели Red Team операцию против крупного банка. За 5 дней: initial access через spear phishing, lateral movement через AD, эксфильтрация 2 ТБ данных — всё незамеченным Blue Team.

Урок 32 · Полный цикл операции
История успеха2022

Joe Vest — $300K за одну Red Team операцию

Ветеран NSA и создатель VECTR Joe Vest показал как грамотная методология и отчётность делают из Red Team специалиста консультанта уровня $300K+ за проект для Fortune 100.

Урок 48 · Монетизация и карьера в Red Team

Программа курса

10 модулей · 50 уроков · 4 темы: Основы Red Team, Initial Access и C2, Lateral Movement и Evasion, Exfiltration и OPSEC

Куда ведёт этот курс

FC-05 — вершина наступательной безопасности и вход в элитный рынок Red Team специалистов

$8 000 — $20 000 / мес

Red Team Lead

Возглавляешь Red Team операции против корпоративных клиентов. Высший уровень наступательной безопасности.

Cobalt StrikeAD attacksOPSECC2
Трек:FC-05 → MC-05 → Red Team Lead
$5 000 — $12 000 / мес

APT / Threat Intel Researcher

Изучаешь тактики APT-группировок, эмулируешь их для проверки защиты организаций. Работа в Threat Intel командах.

MITRE ATT&CKMalware AnalysisTTP emulationReporting
Трек:FC-05 → FC-07 → Threat Intel
$3 500 — $10 000 / мес

Pentest Consultant

Проводишь комплексные пентесты для корпоративных клиентов. FC-05 — переход от джуна к консультанту.

Full kill chainADWebCloud
Трек:FC-03 → FC-04 → FC-05 → Consultant

Для кого этот курс

⚔️

После FC-03 и FC-04

Освоили веб-хакинг и сетевую безопасность и хотите выйти на уровень полноценных Red Team операций против корпоративных целей

🔴

Пентестеры

Делаете классический пентест и хотите перейти на Red Team уровень: C2-фреймворки, OPSEC, обход EDR и полный kill chain

🏆

Карьера в элите

Хотите работать в Red Team лучших компаний или создать собственную команду с доходом $150K+ в год

Стань Red Team
специалистом
элитного уровня

55 часов с Cobalt Strike, Sliver, BloodHound и Mimikatz. Реальные сценарии APT в защищённой лаборатории.

FC-05● Доступен

Red Team Operations

Уровень: продвинутый

50 уроков
видео + практика
55 часов
контента
10 модулей
по темам
3 темы
Разведка → C2 → Обход EDR
Полный Red Team kill chain на практике
C2-фреймворки Cobalt Strike и Sliver
BloodHound + Mimikatz + DCSync
Обход EDR через AMSI bypass и syscalls