05.05.2022 @ 10:52 Атаки на Active Directory: часть 6 active directory, kerberos, ldapsearch, S4U2proxy, Корпоративные лаборатории Pentestit Шестая часть перевода статьи zer1t0, посвященная атакам на сервисы S4U2proxy и S4U2self. Читать далее Атаки на Active Directory: часть 6 → Hekpo 7639 Penetration testing Читать дальше >>
21.03.2022 @ 11:31 Атаки на Active Directory: часть 5 active directory, kerberos, pentest, TGT, Корпоративные лаборатории Pentestit Пятая часть перевода статьи zer1t0, посвященная атакам на протокол аутентификации Kerberos. Читать далее Атаки на Active Directory: часть 5 → Hekpo 17216 Penetration testing Читать дальше >>
26.02.2022 @ 23:48 Атаки на Active Directory: часть 4 active directory, dns, dnscat, dnschef, ldapsearch, netbios, ntlm, penetration testing, responder, Корпоративные лаборатории Pentestit Четвертая часть перевода статьи zer1t0, посвященная атакам на DNS, NetBIOS и протоколам аутентификации. Читать далее Атаки на Active Directory: часть 4 → Hekpo 12010 Penetration testing Читать дальше >>
20.02.2022 @ 17:29 Атаки на Active Directory: часть 3 active directory, dhcp, kerberos, ldapsearch, netlogon, penetration testing, powershell, zerologon, Корпоративные лаборатории Pentestit Третья часть перевода статьи zer1t0, посвященная атакам на сервисы и базы данных Active Directory. Читать далее Атаки на Active Directory: часть 3 → Hekpo 9005 Penetration testing Читать дальше >>
09.02.2022 @ 18:44 Атаки на Active Directory: часть 2 active directory, kerberos, ldapsearch, mimikatz, penetration testing, powershell, Корпоративные лаборатории Pentestit Это перевод статьи zer1t0, посвященный атакам на Active Directory. Цель статьи — рассмотреть Active Directory с точки зрения злоумышленника. Чтобы понять, как атаковать Active Directory (и любую другую технологию), я думаю, важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют. Читать далее Атаки на Active Directory: часть 2 → Hekpo 16162 Penetration testing Читать дальше >>
08.02.2022 @ 17:34 Атаки на Active Directory: часть 1 active directory, kerberos, ldapsearch, penetration testing, powershell, Корпоративные лаборатории Pentestit Это перевод статьи zer1t0, посвященный атакам на Active Directory. Цель статьи — рассмотреть Active Directory с точки зрения злоумышленника. Чтобы понять, как атаковать Active Directory (и любую другую технологию), я думаю, важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют. На протяжении всей статьи будет использоваться Powershell, чтобы показать, как получить информацию из Active Directory. Для этого будет использоваться модуль ActiveDirectory Powershell, но вместо него можно использовать другие инструменты, такие как Powerview или ldapsearch. Читать далее Атаки на Active Directory: часть 1 → Hekpo 36474 Penetration testing Читать дальше >>
31.03.2020 @ 11:53 Корпоративные лаборатории: я твой web SHAтал Pentestit, Корпоративные лаборатории Pentestit Корпоративные лаборатории Pentestit — программа подготовки в области информационной безопасности для ИБ-специалистов, пентестеров, системных администраторов и разработчиков, желающих получить качественную практическую подготовку в области ИБ или подтянуть уже имеющиеся навыки за короткое время. Программа подготовки построена по принципу: 20% теоретическая подготовка, а остальные 80% — практическая подготовка в специализированных лабораториях, в которых присутствует десятки разнообразных уязвимых веб-приложений, сетевых сервисов и ошибок конфигураций. В конце обучения предусмотрена экзаменационная работа в виде тестирования на проникновение по принципу «Black Box». Начиная с середины 2019 года мы выдаем сертификат только при выполнении 70% практический заданий в лаборатории. Читать далее Корпоративные лаборатории: я твой web SHAтал → Hekpo 4291 Новости Читать дальше >>
09.01.2020 @ 22:16 История о том, как сисадмин пентестера похекал Pentestit, Корпоративные лаборатории Pentestit Эта история — художественный вымысел. Все совпадения с реальностью случайны. Не нарушайте законодательство. Процветает в городе Н-ске одна компания, которая занимается аудитом в финансовой сфере и попутно оказывает юридические услуги. Работает в этой компании сисадмин Василий, большую часть времени проводя в своём маленьком подвальчике с почётным названием «Серверная». Это и вправду был подвал, или, как модно говорить, цокольный этаж, но помимо двенадцати серверов там ещё располагались стеллажи с архивными документами и всяким хламом вроде новогодних украшений, одноразовой посуды, старых офисных принадлежностей и неработающей техники. Читать далее История о том, как сисадмин пентестера похекал → pentestit-team 6461 Истории Читать дальше >>