Hacking Windows Infrastructure
Denna workshop leds av en expert från säkerhetsföretaget Cqure, och låter dig få känna på de kritiska momenten i ett högkvalitativt penetrationstest. Den passar utmärkt upptakt inför att gå fortsättningskursen Securing Windows Infrastructure. Kursen är framtagen av Paula Januszkiewicz säkerhetsteam, vars medlemmar turas om att hålla den.
Tillsammans utforskar vi de kritiska momenten för ett högkvalitativt penetrationstest. Vi kommer att titta på de mest effektiva sätten att kartlägga ett nätverk och även upptäcka målsystem och tjänster. När detta är gjort kommer vi att söka efter sårbarheter och förfina resultatet med manuell sårbarhetsverifiering för att till slut gå in på på exploateringstekniker.
Rekommendation
Denna kurs kombineras med fördel med Securing Windows Infrastructure som går samma vecka.
Målgrupp och förkunskaper
Kursen riktar sig till IT-proffs - systemadministratörer, infrastrukturarkitekter och säkerhetspersonal - som ansvarar för att implementera nätverks- och skalsäkerhet.
För att delta i denna träning bör du känna till de komponenter och tekniker som ingår i ett Windows-baserat företagsnätverk, samt ha rikligt med praktisk erfarenhet av att administrera Windows-infrastruktur.
För att alltid hålla en hög kvalitet på våra teknikkurser använder vi både engelsk- och svensktalande experter som kursledare.
Detaljerad information
Kursmaterialet är på engelska, med detta innehåll:
Hacking Windows Platform
- Detecting unnecessary services
- Misusing service accounts
- Implementing rights, permissions and privileges
Top 50 tools: the attacker's best friends
- Practical walkthrough through tools
- Using tools against scenarios
- Tools for Red Team / Pentesters
- Tools for Blue Team
Modern Malware
- Techniques used by modern malware
- Advanced Persistent Threats
- Fooling common protection mechanisms
Physical Access
- Misusing USB and other ports
- Offline Access techniques
- BitLocker unlocking
Intercepting Communication
- Communicating through firewalls
- Misusing Remote Access
- DNS based attacks
Hacking Web Server
- Detecting unsafe servers
- Hacking HTTPS
- Distributed Denial of Service attacks
Data in-Security
- Using incorrect file servers’ configuration
- Basic SQL Server attacks
- Detecting and attacking common network servers
Identity attacks
- Pass-the-Hash attacks
- b) Stealing the LSA Secrets
- c) Modern identity attacks techniques
Hacking automation
- Misusing administrative scripts
- Script based scanning
- PowerShell for pen-testers