Операторы Red Team часто сталкиваются с задачей имитации действий противника национального уровня внутри доменов Windows. Этот материал закрывает разрыв между базовым пониманием пентеста и продвинутой тактикой постэксплуатации, предлагая более 50 практических демонстраций TTP (тактик, техник и процедур).
Внутри разбираются ключевые этапы глубокого проникновения: от внедрения процессов и обеспечения настойчивости (persistence) в системе до техник бокового движения (lateral movement) и обхода средств защиты. Особое внимание уделено работе с C2-системами, перенаправлению портов и повышению привилегий. Курс ориентирован на тех, кто уже имеет опыт работы с Metasploit, понимает архитектуру доменов Windows и владеет основами Win32 API. После прохождения вы сможете выстраивать сценарии эмуляции угроз для оценки защищенности корпоративных инфраструктур.
Отзывов пока нет. Будьте первым!