0/5, Голосов: 0
Доступно

Тестирование на проникновение с фреймворком для пост-эксплуатации PowerShell Empire [Udemy] - Часть 2 из 2

Тема в разделе "Программирование", создана пользователем Ianuaria, 8 авг 2019.

Цена: 15001р.
Взнос: 1613р.
100%

Основной список: 10 участников

Резервный список: 1 участников

Статус обсуждения:
Комментирование ограничено.
  1. Ianuaria

    Ianuaria ЧКЧлен клуба (П)

    Тестирование на проникновение с фреймворком для пост-эксплуатации PowerShell Empire


    Часть 1 | Часть 2 (вы здесь!)
    • Перевод с английского языка: Ianuaria
    • Тип перевода: перевод с английского языка на русский и озвучивание
    • Оригинальное название: Penetration Testing with PowerShell Empire
    • Источник: Udemy
    • Дата релиза: 2018
    • Объем оригинала: 1 ч 45 мин
    • Объем перевода второй части: 45 мин
    • Формат: видео, без субтитров
    • Дата выдачи перевода: 1 октября 2019 г.
    Внимание:

    Хочешь, чтобы этот материал был переведен на русский язык? Нажимай "Записаться", ориентируюсь на количество участников


    Мои переводы англоязычных материалов



    Описание:

    Данный курс обучит вас тому, как использовать потрясающую силу Windows PowerShell для проведения атак на компьютеры современного бизнеса в высокозащищенных сетях. В этом курсе вы узнаете, как использовать все возможности и способности фреймворка для пост-эксплуатации PowerShell Empire.

    Научимся устанавливать, управлять и поддерживать работоспособность PowerShell Empire.
    Узнаем, как генерировать полезную нагрузку, которая может быть использована для обхода средств защиты.
    Создадим вредоносные медиа-файлы, включая документы Office, HTML-приложения, CD/DVD/USB-накопители.
    Будем использовать модули Empire для повышения привилегий и закрепления на целевой машине.
    Разберемся, как использовать модули Empire для горизонтального продвижения по сетям (Lateral Movement) и сбора данных (Collection)

    Содержание:
    • Введение в Empire и настройка лабы
    • Быстрый старт в Empire
    • Первичная компрометация
    • Закрепление
    • Повышение привилегий
    • Техники горизонтального продвижения по сетям и сбора данных
    \4 - Первичная компрометация

    39. Сброс съемных носителей
    40. Упражнение 3.4 - Сброс съемных носителей
    41. Перед тем, как продолжить...
    42. Итоги модуля

    \5 - Получение точки опоры (закрепление)

    43. Модуль 4 - Введение
    44. Модуль 4 - План действий
    45. Обзор - Получение точки опоры
    46. Закрепление в пользовательском пространстве
    47. Упражнение 4.1 - Закрепление в пользовательском пространстве - Реестр
    48. Упражнение 4.2 - Закрепление в пользовательском пространстве - Schtasks
    49. Модуль Empire для cлежения за обстановкой
    50. Упражнение 4.3 - перебор антивирусов
    51. Упражнение 4.4 - перебор локальной системы
    52. Перед тем, как продолжить...
    53. Итоги модуля

    \6 - Повышение привилегий

    54. Модуль 5 - Введение
    55. Модуль 5 - План действий
    56. Обзор - Повышение привилегий
    57. Упражнение 5.1 - Идентификация уязвимостей для повышения привилегий
    58. Контроль учетных записей пользователей (UAC)
    59. Упражнение 5.2 - Обход UAC
    60. Упражнение 5.3 - Получение прав System
    61. Упражнение 5.4 - Модуль privesc/ask
    62. Упражнение 5.5 - Закрепление с повышенными правами
    63. Перед тем, как продолжить...
    64. Итоги модуля

    \7 - Латеральное продвижение и техники сбора данных

    65. Модуль 6 - Введение
    66. Модуль 6 - План действий
    67. Обзор - Латеральное продвижение и техники сбора данных
    68. Упражнение 6.1 - Снятие дампа учетных данных с Mimikatz
    69. Упражнение 6.2 - Латеральное продвижение с WMI
    70. Прочие техники латерального продвижения
    71. Упражнение 6.3 - Сбор скриншотов
    72. Упражнение 6.4 - Кейлоггинг
    73. Упражнение 6.5 - Кража данных из буфера обмена
    74. Перед тем, как продолжить...
    75. Итоги модуля
    76. Итоги курса

    Код:
    https://www.udemy.com/penetration-testing-with-powershell-empire/
     
    Последнее редактирование: 13 сен 2019
    2 пользователям это понравилось.
  2. Последние события

    1. firenight

      firenight участвует в складчине.

      7 дек 2019
    2. r1der23

      r1der23 не участвует в складчине.

      3 ноя 2019
    3. r1der23

      r1der23 участвует в складчине.

      3 ноя 2019
    4. skladchik.com

      Осталось 5 дней до завершения складчины.

      24 сен 2019

    Последние важные события

    1. skladchik.com

      Осталось 5 дней до завершения складчины.

      24 сен 2019
    2. skladchik.com

      Складчина доступна.

      24 сен 2019
    3. skladchik.com

      Взнос в складчине составляет 1613р.

      20 сен 2019
    4. skladchik.com

      Складчина активна.

      20 сен 2019
  3. Yogurtman

    Yogurtman ДолжникДолжник

  4. Netwise

    Netwise ЧКЧлен клуба

    С учетом стоимости первой части, возможно нет смысла ждать еще и пора организовывать*?
    p.s. материал первой части - отличный.
     
    1 человеку нравится это.
  5. Андрей-К

    Андрей-К ЧКЧлен клуба

    цена слишком высокая наверное
     
  6. Netwise

    Netwise ЧКЧлен клуба

    Приветствую коллега.

    Стоимость перевода 1 части составила 1489р.
    Как вариант либо попросить организатора прикрутить голосовалку, либо подождать еще пару участников.
    Судя по первой части, цена меньше не станет.

    p.s. как вариант помочь прорекламировать складчину.
    p.s.s. Оргу не плохо бы за рекламу бонус подкинуть - тогда активность несколько возрастет. ;):cool::D
     
    1 человеку нравится это.
  7. improver

    improver ПартнерПартнер (А)

    тема хакинга (ок, вы можете политкорректно называть его пентестингом - инструментарий и архитектура от этого не меняется) мало того, что объемна сама по себе (и быстроменяющаяся к тому же), так еще и интеллектуально-емкие смежные темы прихватывает, в количестве (forensic analysis, к примеру - чтобы видеть ситуацию "с другой стороны баррикад", OSINT - не обязательно совершать проникновение со взломом там, где можно зайти через дверь, и т.п.) Так вот, чтобы во всём этом не запутаться окончательно (и осознанно выбрать, что именно лучше всего вам подходит) - неплохо бы обзавестись персональной базой знаний. Или же ее проапгрейдить. Присоединяйтесь к обсуждениям на предмет вариантов и "лайфхаков" в этом непростом деле: https://skladchik.com/threads/как-организована-ваша-персональная-база-знаний.140252/

    а еще - я в соседнем разделе складчину по OSINT запилил - для тех, кто хочет грамотно структурировать собранную / проработанную информацию по теме: https://skladchik.com/threads/brainzip-thebrain-архитектурная-модель-osint.242701/ Рекомендую вписаться, даже если а) у вас подобная структура/модель уже есть (уверен, прихватите себе пару полезностей, как можно ее усовершенствовать), и/или б) вам тема OSINT интересна только опосредованно (а непосредственно интересна тема данной складчины ;) - вам ведь не нужно объяснять, как эти темы взаимосвязаны)? Ну и, в принципе - если нет желания в складчину вписываться - просто подключайтесь к обсуждению: https://skladchik.com/threads/thebrain-Архитектурное-моделирование-областей-интереса.242057/ - а уж подобную архитектурную модель для хакинга вы себе самостоятельно сможете создать, по аналогии.
     
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей