¿Qué aprenderás?

  • Active Directory – Initial Attack Vectors
  • Active Directory – Post Compromise Enumeration
  • Active Directory – Intermediate Level Attacks
  • Active Directory – Advanced Level Attacks
  • Access to Credentials and Lateral Movements

Contenido del Curso

Total Clases: 8 Clases Total Horas: 12
  • Physical Active Directory Components
  • Logical Active Directory Components
  • Laboratorio Attacking and Exploiting Active Directory
  • LLMNR Poisoning Overview
  • Capturing Hashes with Responder
  • Cracking Our Captured Hashes
  • LLMNR Poisoning Mitigation
  • SMB Relay Attacks Overview
  • SMB Relay Attacks Lab
  • SMB Relay Attack Defenses
  • Gaining Shell Access
  • IPv6 Attacks Overview
  • IPv6 Attack Defenses
  • Passback Attacks
  • Introduction to Enumerations
  • Domain Enumeration with LDAP Domain Dump
  • Domain Enumeration with BloodHound
  • Domain Enumeration with PlumHound
  • Domain Enumeration with PingCastle
  • Pass Attacks Overview
  • Pass Attacks
  • Dumping and Cracking Hashes
  • Pass Attack Mitigations
  • Kerberoasting Overview
  • Kerberoasting Walkthrough
  • Kerberoasting Mitigation
  • Token Impersonation Overview
  • Token Impersonation Walkthrough
  • Token Impersonation Mitigation
  • Mimikatz Overview
  • Credential Dumping with Mimikatz
  • Post-Compromise Attack Strategy
  • Post-Domain Compromise Attack Strategy
  • Dumping the NTDS.dit
  • Golden Ticket Attacks Overview
  • Golden Ticket Attacks
  • ¿What is an ACL?
  • Discretionary Access Control List (DACL)
  • System Access Control List (SACL)
  • Access Control Entry (ACE)

Descripción

El 95 % de las empresas de Fortune 1000 utilizan Active Directory en sus entornos de Infraestructura Corporativa, por esta razón las pruebas de penetración de Active Directory son uno de los temas más importantes que debes aprender y uno de los menos enseñados.
Los ataques incluyen, entre otros: Envenenamiento de LLMNR, Retransmisiones SMB, Control de DNS IPv6, Pass-The-Hash / Pass-The-Password, Suplantación de Tokens, Kerberoasting, Ataques GPP, Ataques Golden Tickets y mucho más….

Requisitos

  • Capacitación OnLine en VIVO (clases síncronas) con Laboratorios 100% prácticos Todos los Laboratorios son realizados en ambientes Virtuales con VMware, EVE-NG, etc. Computador con un mínimo de 12GB de RAM y 100GB de Disco (HDD, SSD, etc.)

Acerca del Instructor

Avatar image
  • 4.7 Instructor Rating
  • 1,795 Students
  • 537 Reviews
  • 87 Courses
Roberto M. Blanco Alacoma
Joined 1 second ago

Ingeniero de Sistemas con más de 10 años de experiencia en Tecnologías de la Información, me especializo en el área de Administración de Redes y Servidores, Configuración de Routers y Firewalls Cisco, Fortinet, Sophos, Check Point, PfSense y Mikrotik, tengo experiencia en verificación de Vulnerabilidades, Ethical Hacking y Pentesting en Infraestructura TI. Conocimiento en la Implementación de Servidores de Monitoreo y Centros de Operaciones de Seguridad (SOC).

Student feedback

Reviews

For Add Course Review. You need to login first Login Here