Морской Бот
Пользователь
- Регистрация
- 22.01.20
- Сообщения
- 35.024
- Реакции
- 90
- Голосов: 0
- #1
Автор: Михаил Жмайло
Название: Windows глазами хакера (2025)
Рассмотрена внутренняя архитектура Windows и Active Directory, подробно описаны доверенные отношения доменов и лесов,
особенности работы Read-only Domain Controllers, уязвимости групповых политик и принципы управления привилегиями.
Рассказывается о работе с Kerberos, инжекте и дампе, билетов, угоне пользовательских сессий, использовании WinAPI, COM и Named Pipes в пентесте,
а также об обращении к нативному коду из C#.
Описаны методы обхода средств защиты информации, включая анхукинг ntdll.dll, предотвращение подгрузки DLL, лазейки для исполнения стороннего кода,
применение аппаратных точек останова, обход AMSI и написание раннеров для шелл-кода на .NET.
Приводятся практические рекомендации по обфускации вызовов WinAPI и защите корпоративных сетей от атак.
Вы узнаете:
Подробнее:
Скачать:
Этот курс доступен с подпиской: Премиум
Скачать:
Для просмотра скрытого содержимого необходимо Войти или Зарегистрироваться.
Если у Вас нет Премиум статуса:
Преимущества Премиум подписки
Оформить Вечный Премиум
Название: Windows глазами хакера (2025)
Рассмотрена внутренняя архитектура Windows и Active Directory, подробно описаны доверенные отношения доменов и лесов,
особенности работы Read-only Domain Controllers, уязвимости групповых политик и принципы управления привилегиями.
Рассказывается о работе с Kerberos, инжекте и дампе, билетов, угоне пользовательских сессий, использовании WinAPI, COM и Named Pipes в пентесте,
а также об обращении к нативному коду из C#.
Описаны методы обхода средств защиты информации, включая анхукинг ntdll.dll, предотвращение подгрузки DLL, лазейки для исполнения стороннего кода,
применение аппаратных точек останова, обход AMSI и написание раннеров для шелл-кода на .NET.
Приводятся практические рекомендации по обфускации вызовов WinAPI и защите корпоративных сетей от атак.
Вы узнаете:
- Пентест Active Directory
- Поиск и эксплуатация уязвимостей в сетях Windows
- Трюки с групповыми политиками и привилегиями
- Kerberos и атаки на билеты
- Практические методы кражи учетных данных
- Инжекты и исполнение кода нестандартными способами
- Современные методы обхода средств защиты информации
- Практические техники пентеста Windows
Подробнее:
Для просмотра ссылок необходимо выполнить Вход или Регистрация
Скачать:
Этот курс доступен с подпиской: Премиум
Скачать:
Для просмотра скрытого содержимого необходимо Войти или Зарегистрироваться.
Если у Вас нет Премиум статуса:
Преимущества Премиум подписки
Оформить Вечный Премиум