Übersicht
Ganz gleich, ob Sie Penetrationstests durchführen, Red Teaming betreiben oder ein besseres Verständnis für die Verwaltung von Schwachstellen in Ihrer Umgebung erlangen möchten, das Verständnis fortgeschrittener Hacking-Techniken für Infrastrukturgeräte und -systeme ist von entscheidender Bedeutung. Der Kurs Advanced Infrastructure macht Sie mit einer Vielzahl von Hacking-Techniken für gängige Betriebssysteme und Netzwerkgeräte vertraut. Obwohl vorherige Pen-Testing-Erfahrungen keine zwingende Voraussetzung sind, wird für diesen Kurs die vorherige Verwendung gängiger Hacking-Tools wie Metasploit oder die Teilnahme am Hacking-Kurs Infrastruktur empfohlen.
Hinweis
Kurssprache: Englisch
Zielgruppe
- Systemadministratoren
- SOC-Analysten
- Penetrationstester
- Netzwerkingenieure
- Sicherheitsenthusiasten und alle, die ihre Fähigkeiten auf die nächste Stufe bringen wollen.
- Der Kurs ist ideal für diejenigen, die sich auf CREST CCT (ICE), CHECK (CTL), TIGER SST und andere ähnliche Zertifizierungen vorbereiten, sowie für diejenigen, die beruflich Penetrationstests für Infrastrukturen durchführen und ihre vorhandenen Fähigkeiten erweitern möchten.
Voraussetzungen
Erfahrung mit Pen-Tests ist zwar keine zwingende Voraussetzung, doch ist die Vertrautheit mit der Kommandozeilen-Syntax von Linux und Windows von großem Vorteil und ein angemessenes technisches Verständnis von Computern und Netzwerken im Allgemeinen wird vorausgesetzt.
Eine gewisse praktische Erfahrung mit Tools, die von Hackern häufig verwendet werden, wie Nmap, NetCat oder Metasploit, ist ebenfalls von Vorteil.
Weniger fortgeschrittene Benutzer können sich jedoch während des 30-tägigen kostenlosen Laborzugangs, der im Rahmen des Kurses zur Verfügung gestellt wird, vorarbeiten.
Inhalte
- IPV4/IPV6 SCANNING, OSINT
- Advanced topics in network scanning
- Understanding & exploiting IPv6 Targets
- Advanced OSINT Data gathering
- WEB TECHNOLOGIES
- Exploiting DVCS (git)
- Owning Continuous Integration (CI) servers
- Deserialization Attacks (Java, Python, Node, PHP)
- Dishonerable Mentions (SSL/TLS, Shellshock)
- HACKING DATABASE SERVERS
- Mysql
- Postgres
- Oracle
- MongoDB
- WINDOWS EXPLOITATION
- Windows Enumeration and Configuration Issues
- Windows Desktop ‘Breakout’ and AppLocker Bypass Techniques (Win 10)
- Local Privilege Escalation
- A/V & AMSI Bypass techniques
- Offensive PowerShell Tools and Techniques
- GPO based exploit
- Constrained and Unconstrained delegation attack
- Post Exploitation Tips, Tools and Methodology
- AD EXPLOITATION
- Active Directory Delegation Reviews and Pwnage (Win 2012 server)
- Pass the Hash/Ticket Pivoting and WinRM Certificates
- Pivoting, Port Forwarding and Lateral Movement Techniques
- Persistence and backdooring techniques (Golden Ticket, DCSync, LOLBAS)
- LINUX EXPLOITATION
- Linux Vulnerabilities and Configuration Issues
- Treasure hunting via enumeration
- File Share/SSH Hacks
- X11 Vulnerabilities
- Restricted Shells Breakouts
- Breaking Hardened Web Servers
- Local Privilege Escalation
- MongoDB exploitation
- TTY hacks, Pivoting
- Gaining root via misconfigurations
- Kernel Exploitation
- Post Exploitation and credentials harvesting
- CONTAINER BREAKOUT
- Breaking and Abusing Docker
- Kubernetes Vulnerabilities
- VPN EXPLOITATION
- Exploiting Insecure VPN Configuration
- VOIP ATTACK
- VOIP Enumeration
- VOIP Exploitation
- VLAN ATTACKS
- VLAN Concepts
- VLAN Hopping Attacks
- CLOUD HACKING
- AWS/Azure/GCP specific attacks
- Storage Misconfigurations
- Credentials, API’s and token Abuse
- IaaS, PaaS, SaaS, CaaS and Serverless exploitation
- Azure AD attacks
Termine
