Détails
- 9 Sections
- 49 Lessons
- 5 Days
Expand all sectionsCollapse all sections
- Aanvallen op een Windows-omgeving8
- 1.1LLMNR/NBT-NS/mDNS Poisoning en NTLM Relay
- 1.2Introductie tot het Impacket-framework
- 1.3Enumeratie binnen een Active Directory-omgeving
- 1.4Zoeken naar aanvalspaden met BloodHound
- 1.5Exploitatie van configuratiefouten met PowerView
- 1.6Kerberoasting-aanval
- 1.7Veelvoorkomende kwetsbaarheden in het SMB-protocol
- 1.8Shell verkrijgen via het WinRM-protocol
- Beveiligingsaudit4
- Identificatie4
- Privilege-escalatie10
- 4.1Windows-identificatiegegevens en opslag (NTLM-hashes, NetNTLM, SAM-database, NTDS.dit)
- 4.2Gebruik van Mimikatz
- 4.3Opslag van inloggegevens onder Linux
- 4.4Wachtwoordcracking met Hashcat
- 4.5Privilege-escalatie in Linux en Windows
- 4.6Zoeken naar configuratiefouten en lokale kwetsbaarheden
- 4.7Gebruik van lokale exploits
- 4.8Misbruik van privileges onder Windows
- 4.9Omzeilen van Windows Defender
- 4.10Omzeilen van AMSI (Antimalware Scan Interface)
- Social Engineering4
- Aanvallen op draadloze netwerken9
- Applicatiekwetsbaarheden5
- Rapportage4
- Tegenmaatregelen1