Kail
Организатор
Организатор
- Регистрация
- 09.04.2020
- Сообщения
- 419 315
- Реакции
- 41 508
- Монеты
- 1 191
- Оплачено
- 0
- Баллы
- 0
- #SkladchinaVip
- #1
Windows глазами хакера [Михаил Жмайло]
- Ссылка на картинку
-
Рассмотрена внутренняя архитектура Windows и Active Directory, подробно описаны доверенные отношения доменов и лесов, особенности работы Read-only Domain Controllers, уязвимости групповых политик и принципы управления привилегиями. Рассказывается о работе с Kerberos, инжекте и дампе, билетов, угоне пользовательских сессий, использовании WinAPI, COM и Named Pipes в пентесте, а также об обращении к нативному коду из C#. Описаны методы обхода средств защиты информации, включая анхукинг ntdll.dll, предотвращение подгрузки DLL, лазейки для исполнения стороннего кода, применение аппаратных точек останова, обход AMSI и написание раннеров для шелл-кода на .NET. Приводятся практические рекомендации по обфускации вызовов WinAPI и защите корпоративных сетей от атак.
Вы узнаете:
Для пентестеров, реверс-инженеров, специалистов по информационной безопасности и защите данных.
Формат: PDF
Вы узнаете:
- Пентест Active Directory
- Поиск и эксплуатация уязвимостей в сетях Windows
- Трюки с групповыми политиками и привилегиями
- Kerberos и атаки на билеты
- Практические методы кражи учетных данных
- Инжекты и исполнение кода нестандартными способами
- Современные методы обхода средств защиты информации
- Практические техники пентеста Windows
Для пентестеров, реверс-инженеров, специалистов по информационной безопасности и защите данных.
Формат: PDF
Показать больше
Зарегистрируйтесь
, чтобы посмотреть скрытый контент.
Последнее редактирование:
Скачать