Скачать Сертифицированный специалист по тестированию на проникновение Hack The Box (HTB CPTS) (часть 25/2024) [HTB Academy]

Принц

Администратор
Регистрация
16 Дек 2016
Сообщения
191.439
Реакции
465.824
Складчина: Сертифицированный специалист по тестированию на проникновение Hack The Box (HTB CPTS) (часть 25/2024) [HTB Academy]
HTB Academy Penetration Tester Job Role Path



Сертифицированный специалист по тестированию на проникновение Hack The Box (HTB CPTS) - это практическая сертификация, оценивающая навыки кандидатов в области тестирования на проникновение. Обладатели сертификата "Сертифицированный специалист по тестированию на проникновение Hack The Box" будут обладать технической компетентностью в области этичного хакинга и тестирования на проникновение на среднем уровне. Они также смогут оценивать риск, которому подвергается инфраструктура, и составлять отчеты коммерческого уровня, пригодные для практического применения.




Для получения сертификата Hack The Box предлагается курс "Специалист по тестированию на проникновение", предназначенный для новичков в области информационной безопасности, желающих стать профессиональными пентестерами. Этот курс охватывает основные концепции оценки безопасности и обеспечивает глубокое понимание специализированных инструментов, тактик атак и методологии, используемых в процессе тестирования на проникновение. Получая необходимую теоретическую базу и множество практических упражнений, студенты пройдут через все этапы тестирования на проникновение, от разведки и перечисления до документирования и составления отчетов. По окончании этого курса вы получите практические навыки и образ мышления, необходимые для проведения профессиональной оценки безопасности инфраструктуры корпоративного уровня.

Ключевые темы курса:

Процессы и методологии тестирования на проникновение
Сбор информации и методы разведки
Атаки на цели под Windows и Linux
Тестирование на проникновение Active Directory
Тестирование на проникновение веб-приложений
Ручная и автоматизированная эксплуатация
Оценка уязвимостей
Pivoting и горизонтальное продвижение
Перечисление в процессе пост-эксплуатации
Повышение привилегий в Windows и Linux
Коммуникации и отчетность по уязвимостям/рискам


Спойлер: Полная программа курса
Модуль 01. Процесс тестирования на проникновение
Модуль 02: Начало работы
Модуль 03: Сетевое перечисление с Nmap
Модуль 04: Снятие отпечатков
Модуль 05: Сбор информации - веб-разведка
Модуль 06: Оценка уязвимостей
Модуль 07: Передача файлов
Модуль 08: Оболочки и пейлоады
Модуль 09: Работа с Metasploit Framework
Модуль 10: Атаки на пароли
Модуль 11: Атаки на типовые сервисы
Модуль 12: Pivoting, туннелирование и перенаправление портов
Модуль 13: Перечисление и атаки на Active Directory
Модуль 14: Работа с веб-прокси
Модуль 15: Атаки на веб-приложения с Ffuf
Модуль 16: Брутфорсинг входа в системы
Модуль 17: Основы SQL-инъекций
Модуль 18: Основы SQLMap
Модуль 19: Межсайтовый скриптинг (XSS)
Модуль 20: Включение файлов
Модуль 21: Атаки на загрузку файлов
Модуль 22: Внедрение команд
Модуль 23: Веб-атаки
Модуль 24: Атаки на типовые приложения
Модуль 25: Повышение привилегий в Linux
Модуль 26: Повышение привилегий в Windows (перевод содержится в части 25)
Модуль 27: Документирование и составление отчетов
Модуль 28: Атаки на корпоративные сети

Содержание 25-й части:

Модуль 26: Повышение привилегий в Windows

После получения точки опоры мы переходим к следующему этапу - повышению привилегий, что предоставит нам больше возможностей для закрепления и может привести к раскрытию информации, хранимой локально, которая может поспособствовать расширению нашего доступа в окружении. Перечисление является ключом к повышению привилегий. Когда вы получаете первичный доступ к оболочке на хосте, важно добиться ситуационной осведомленности и раскрыть сведения, касающиеся версии ОС, уровня обновлений, любого установленного программного обеспечения, наших текущих привилегий, членства в группах и многого другого. Windows представляет огромную поверхность для атак, и, поскольку в большинстве компаний так или иначе используются хосты под управлением Windows, во время наших оценок мы чаще всего будем получать доступ к машинам под Windows. В этом модуле рассматриваются распространенные методы, с акцентом на неправильных конфигурациях и уязвимостях из реального мира, с которыми мы можем столкнуться в ходе оценки. Существует и множество дополнительных, "пограничных" возможностей, не затронутых в этом модуле. Мы рассмотрим как современные, так и устаревшие версии Windows Server и Desktop, которые могут присутствовать в окружении заказчика.

Ключевые темы модуля:

Введение в повышение привилегий в Windows
Полезные инструменты
Ситуационная осведомленность
Первичное перечисление
Взаимодействие с процессами
Обзор привилегий Windows
SeImpersonate и SeAssignPrimaryToken
SeDebugPrivilege
SeTakeOwnershipPrivilege
Встроенные группы Windows
Event Log Readers
DnsAdmins
Администраторы Hyper-V
Операторы печати
Операторы сервера
Контроль учетных записей пользователей
Слабые разрешения
Эксплойты ядра
Уязвимые сервисы
Внедрение DLL
Охота за учетными данными
Прочие файлы
Похищение учетных данных
Побег из Citrix
Разграбление
Прочие техники
Устаревшие операционные системы
Windows Server
Версии Windows Desktop
Усиление защиты Windows
Дата релиза: 2024
Тип перевода: перевод с английского языка на русский
Формат: PDF
Объем оригинала: 28 модулей
Объем перевода 25-й части: Модуль 26: Повышение привилегий в Windows (~244 стр.)

Дата выдачи: 31.05.2026
Сэмпл перевода: во вложении

Часть 1 | Часть 2 | Часть 3 | Часть 4 | Часть 5 | Часть 6 | Часть 7 | Часть 8 | Часть 9 | Часть 10 | Часть 11 | Часть 12 | Часть 13 | Часть 14 | Часть 15 | Часть 16 | Часть 17 | Часть 18 | Часть 19 | Часть 20 | Часть 21 | Часть 22 | Часть 23 | Часть 24



СКАЧАТЬ