本课程专注于Kerberos域安全,是一门高级安全课程。通过约50个小时和3个部分,系统地解释了攻击企业域网络的主流方法和工具资源;详细分析还原了十多个域安全中最经典、最重要的漏洞;分析了各种恶意方法和隐藏后门,不断获得域网的最高权限。在此基础上,解释了上述攻击手段和隐蔽后门的检测和防御方法。

课程形式是理论讲解和实验亲自测试与代码分析相结合,内容简单、迭代、渐进,涵盖了作者近年来关于Kerberos域安全的原创研究成果和世界上最新的研究成果。

通过本课程的学习,可以帮助学生提高Kerberos域安全认知理解、攻防对抗、跟踪追溯等方面的整体水平。

课程目录

03NTLM协议.pdf

04亲自测试环境.pdf

05域分组.pdf

06 域信息获取和分析.pdf

07 组策略攻击.pdf

08 PTH攻击.pdf

09 Kerberosatin攻击.pdf

10 组织战略的部署和发布原则.pdf

11 ACL访问控制链.pdf

12 定位域管理员的位置.pdf

13 黄金票据.pdf

14 MS14-068漏洞.pdf

15 MS15-011&MS15-014漏洞.pdf

16 MS15-122漏洞.pdf

17 MS16-014漏洞.pdf

18 MS16-072漏洞-2.pdf

基于域信任关系的域攻击20.pdf

23 域分组.pdf

24 基于域委派的攻击.pdf

25 基于域委派的攻击演示.pdf

26 DCSync攻击.pdf

27 DCShadow攻击技术分析.pdf

28 DCShadow攻击演示.pdf

29 NTLM中间人攻击.pdf

30 获取NTLM.pdf

31 热土豆-基于NTLM的权限提升攻击.pdf

32 隐藏域后门-ACL目录.pdf

33 隐藏后门-白银票据.pdf

34 隐藏域后门-主机账号.pdf

38 基于域同步元数据的安全检测.pdf

39 基于资源的受限委派攻击.pdf

MS16-072漏洞.pdf

基于LAPS的隐蔽后门.pdf

课时10组策略的部署和发布原则.mp4

11acl访问控制链.mp4

上课时间12定位域管理员.mp4

黄金票据13课时.mp4

课时14MS14-068.mp4

15MS15-011课时,MS15-014漏洞.mp4

16MS15-122.mp4

课时17MS16-014.mp4

18MS16-072课时(一).mp4

19ms16-072课时(二).mp4

课时1Kerberos域安全.mp4

基于域信任关系的域攻击安全通过个人测试.mp4

21SIDHistory和IRKey跨域黄金票据.mp4

森林内的跨域安全经过个人测试.mp4

课时23域分组.mp4

课时24是基于域委派的个人测试.mp4

课时25基于域委派的个人测试演示.mp4

26DCSync在课堂上亲自测试.mp4

课时27DCShadow,亲自测试技术分析.mp4

28DCShadow演示.mp4

29NTLM中间人攻击.mp4

2kerberos协议.mp4

NTLMM课时30.mp4

课时31热土豆-基于NTLM的权限提升攻击.mp4

课时32隐蔽域隧道-ACL目录.mp4

课时33隐蔽域隧道-白银票据.mp4

课时34隐蔽域隧道-主机账号.mp4

基于LAPS的隐蔽隧道35课时.mp4

课时36基于域同步元数据的安全检测(1).mp4

课时37基于域同步元数据的安全检测(2).mp4

基于域同步元数据的课时38安全检测(三).mp4

课时39基于资源的有限委派攻击(一).mp4

3NTLM课时协议.mp4

课时40基于资源的有限委派攻击(2).mp4

课时41根据资源受限委派攻击(3).mp4

42NTLM课时重新攻击攻击-CVE-2015-005.mp4

43NTLM课时重新攻击攻击-CVE-2019-1019.mp4

44NTLM重放攻击课程-CVE-2019-1040.mp4

45NTLM重放攻击课程-EPA-Bypass.mp4

课时46NTLM重放攻击-基于资源的有限委派.mp4

课时4kerberos亲自测试环境.mp4

课时5域分组.mp4

课时6域信息获取和分析.mp4

7组策略安全在课堂上亲自测试.mp4

8pth安全在课堂上亲自测试.mp4

课时9Kerberosating安全,亲自测试.mp4

[我要扒资料]

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。