Курс PEN-300: Evasion Techniques and Breaching Defenses
- Online
- Для профессионалов
- Cyber Security
![]() |
|
| Образовательный центр: | Security Expert Group |
|---|---|
| Формат: | Курс |
| Язык обучения: | English |
| Длительность обучения: | 710 часов |
| Начало курса: | Любой момент |
| Стоимость обучения: | Уточняйте |
Підніміть свої навички тестування на проникнення на новий рівень за допомогою передових методів, підготувавши вас до престижної сертифікації OSEP. Озбройте свою команду передовими навичками ухилення та експлуатації за допомогою PEN-300.
Програма курсу
Module 01. Operating system and programming theory
Study memory management, process scheduling, file systems, and other essential OS components, gaining a solid foundation for understanding and exploiting vulnerabilities.
Module 02. Client-side code execution with office
Focus on leveraging known vulnerabilities in Microsoft Office applications to craft malicious documents that trigger code execution on a victim's machine, gaining unauthorized access and control.
Module 03. Client-side code execution with Jscript
Exploit Jscript for code execution attacks, gaining unauthorized access and control of machines in Windows environments.
Module 04. Process injection and migration
Master the art of stealth and persistence by injecting malicious code into legitimate running processes, migrating between processes to evade detection and maintain control when processes are terminated.
Module 05. Introduction to antivirus evasion
Create malware that goes undetected with basic techniques like obfuscation and packing to bypass and evade antivirus software.
Module 06. Advanced antivirus evasion
Use advanced methods like signature based and heuristic based evasion to create malware that goes undetected by complex antivirus solutions.
Module 07. Application whitelisting
Bypass security measures intended to restrict the execution of unauthorized software.
Module 08. Bypassing network filters
Gain access to restricted resources and networks with different techniques for bypassing network filters and firewalls.
Module 09. Linux post exploitation
Navigate file systems, manipulate user accounts, extract sensitive information, and establish persistent backdoors on compromised Linux systems.
Module 10. Windows post exploitation
Navigate file systems, manipulate user accounts, extract sensitive information, and establish persistent backdoors on compromised Windows system.
Module 11. Kiosk breakouts
Break out of restricted kiosk environments like ATMs or point-of-sale terminals to gain control of their operating systems.
Module 12. Windows credentials
Use different methods and techniques to extract valuable credentials like passwords and hashes from Windows systems.
Module 13. Windows lateral movement
Exploit trust relationships, leverage vulnerabilities in services and protocols to gain access to systems throughout a compromised Linux network.
Module 14. Microsoft SQL attacks
Attack vulnerabilities in Microsoft SQL Server databases to extract sensitive data, escalate privileges, and gain control over entire systems.
Module 15. Active directory exploitation
Exploit vulnerabilities in Active Directory to compromise domains in Windows networks.
Module 16. Combining the pieces
Combine multiple exploits, techniques, and tools to create complex, multi-stage attacks to bypass multiple layers of security.
Module 17. Trying harder
Apply your knowledge and skills in challenging, real-world scenarios with complex network environments, hardened security measures, and realistic attack scenarios.
Передумови для навчання
- Глибоке розуміння концепцій комп'ютерних мереж, включаючи:
- IP-адресацію та підмережі
- маршрутизацію та комутацію
- стек TCP/IP та ключові протоколи (DNS, HTTP, ICMP, ARP)
- Знайомство з поширеними мережевими сервісами та їх функціонуванням у корпоративному середовищі
- Володіння системами Linux, включаючи: основи навігації в командному рядку та написання скриптів
- Керування файловими системами, дозволами та процесами
- Встановлення та налаштування програмних пакетів
- Глибоке розуміння середовища Windows та адміністративних завдань
- Досвід використання поширених мережевих інструментів та інструментів для усунення несправностей, таких як:
- nmap
- netstat
- curl
- ping
- traceroute
- nslookup
- telnet та PowerShell
- 2-3 роки професійного досвіду в ІТ, мережах, тестуванні на проникнення або системному адмініструванні
- Проходження курсу PEN-200: Тестування на проникнення з Kali Linux (PWK) або еквівалентний досвід
- Попередній практичний досвід роботи з інструментами тестування на проникнення, написанням скриптів та розробкою експлойтів
Особливості курсу
- Понад 60 практичних робіт, що симулюють складні сценарії атак та ухилення
- Опануйте методи приховування, щоб обійти сучасні засоби контролю безпеки та захисту
- Отримайте досвід у розширеній експлуатації, ескалації привілеїв та персистенції
- Побудовано на реальних методологіях червоної команди та наступальної безпеки
- Підготує вас до сертифікації OSEP, всесвітньо визнаного сертифікату для елітних тестувальників на проникнення
- Розвивайте навички, необхідні для виконання складних, цілеспрямованих атак у корпоративному середовищі
- Навчіться мислити як передові учасники кіберзлочинності, щоб зміцнити захист організації
- Довіряють провідні підприємства, уряди та оборонні сектори по всьому світу
- Крок для кар'єрного зростання для старших тестувальників на проникнення та фахівців червоної команди
- Сертифікат про проходження курсу
Категории курса
Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.
