Ethical Hacking & Pentesting in Microsoft Active Directory

Categoria: Corsi
Autore:
data: – 06.12.2024, 12:30
Viste: 803
Commenti: 6
Gruppo:
Descrizione articolo
Ethical Hacking & Pentesting in Microsoft Active Directory
Strategie e Tecniche di Attacco per Ethical Hacker e Penetration Tester
(Lingua: Italiano | Durata: 6.5 hours | Peso: 3.15 GB)




What you'll learn

Effettuare un Penetration Test su ambienti Microsoft AD
Utilizzare Strategie e Tecniche di Hacking
Comprendere il funzionamento di un ambiente Microsoft AD
Difendere un Ambiente Microsoft AD


Requirements

Connessione a Internet

PC con almeno 16 GB di RAM

Description

Active Directory è il servizio di “directory” sviluppato  da Microsoft che ci permette di gestire ambienti Windows.
Il primo obiettivo di questo corso sarà quindi realizzare un’infrastruttura che utilizzi sistemi Windows e in particolar modo Active Directory.
Tale simulazione ci permetterà di riprodurre ATTACCHI e STRATEGIE che ethical hacker e penetration tester utilizzano ogni giorno.
Perchè proprio Windows e Active Directory?
Oltre il 90% delle aziende nel mondo utilizza sistemi Microsoft e nella maggior parte dei casi la sua gestione richiede l’utilizzo di Active Directory.
Se la vostra aspirazione è lavorare nella SICUREZZA OFFENSIVA allora quasi sicuramente agirete su queste tipologie di architetture.
Il contesto in cui ci troveremo ad operare è tipicamente definito come:
INTERNAL PENETRATION TESTING
Ciò significa che daremo per scontato i seguenti punti:
Ci troviamo all’interno della rete del cliente in una posizione NON PRIVILEGIATA.
Ci possiamo connettere alla rete del cliente come farebbe un qualsiasi UTENTE.
Non ci viene fornita nessun altra INFORMAZIONE sulla rete del cliente.
La nostra METODOLOGIA DI ATTACCO sarà definita come segue:
Tecniche di ATTACCO INIZIALI.
Tecniche di ENUMERAZIONE POST COMPROMISSIONE.
Tecniche di ATTACCO POST COMPROMISSIONE.
In altri termini:
Cerco di ottenere un primo accesso alla rete.
Eseguo l’enumerazione per identificare quanti più possibili elementi della rete.
Cerco di ottenere il controllo completo della rete.
Ti aspetto all’interno del corso!

Who this course is for:

Appassionati
Aspiranti Ethical Hacker
Aspiranti Penetration Tester
CyberSecurity Engineer




FileStore - RapidGator





modificato: - 6-12-2024, 12:30

Come trovarci sempre (Telegram)
Importante : Come trovarci sempre...
clicca per vedere
come diventare Vip
Vip: come diventare vip...
clicca per vedere
Premium : Offerta FileStore.me
clicca qua per l'offerta
Commenti
Aggiungi un commento
Informazione
Gli utenti del Visitatori non sono autorizzati a commentare questa pubblicazione.
  1. | Pubblicato 9 Dicembre 2022 10:33

    Repost please!

  2. | Pubblicato 9 Dicembre 2022 11:23

    Uploader assente, ripristinerà al suo rientro

  3. | Pubblicato 20 Gennaio 2023 18:15

    repost please

  4. | Pubblicato 20 Gennaio 2023 19:09

    Quote: franke99

    repost please

     

    segnalato

  5. | Pubblicato 20 Gennaio 2023 22:56

    come si uniscono poi le 8 parti scaricate singolarmente?

  6. | Pubblicato 21 Gennaio 2023 07:10

    Quote: franke99

    come si uniscono poi le 8 parti scaricate singolarmente?

     

    Ciao, ovviamente devi avere WinRar, una volta che fai per aprire il rar uno, lui procede alla ricostruzione del file completo

Nuovi Film