Создание уязвимой Active Directory с нуля — архитектура
Автор: Lsecqt
Загружено: 2026-02-11
Просмотров: 565
Описание:
Создание уязвимой Active Directory с нуля — архитектура
Если вы хотите улучшить свои навыки в тестировании на проникновение, работе в команде «красных» и этичном хакинге, вам необходима реалистичная лаборатория Active Directory, имитирующая корпоративную среду.
В этом руководстве я создаю уязвимую Active Directory с нуля и проектирую полную архитектуру лаборатории в режиме реального времени. Мы подробно рассмотрим сети, проектирование доменов, конфигурацию системы, планирование оборудования и реалистичные пути атак, используемые в современных операциях «красных» команд и тестировании на проникновение.
Это практическое руководство по Active Directory, ориентированное на практическую наступательную безопасность, а не на теорию.
🔥 Что вы узнаете из этого видео:
Как создать уязвимую лабораторию Active Directory для тестирования на проникновение
Проектирование архитектуры Active Directory для команды «красных»
Основы работы с сетями для лабораторий этичного хакинга (подсети, маршрутизация, сегментация)
Развертывание и настройка контроллера домена
Разработка преднамеренных ошибок конфигурации для моделирования атак
Составление карт путей атаки для горизонтального перемещения и повышения привилегий
Планирование оборудования и виртуализации для хакерских лабораторий
Как создать реалистичную корпоративную среду AD
Эта лаборатория идеально подходит для:
Начинающих и опытных специалистов по этичному хакингу
Команд «красных»
Специалистов по тестированию на проникновение
Исследователей в области разработки вредоносного ПО
Специалистов по постэксплуатации Windows
Всех, кто готовится к сертификации OSCP, CRTO, PNPT, OSEP или сертификации команды «красных»
🎯 Почему это важно для команды «красных» и тестирования на проникновение
Правильно спроектированная уязвимая среда Active Directory позволяет безопасно практиковать:
Kerberoasting и AS-REP Анализ уязвимостей
Передача NTLM
Атаки Pass-the-Hash / Pass-the-Ticket
Атаки DCSync
Злоупотребление ACL и повышение привилегий
Методы горизонтального перемещения
Выгрузка учетных данных
Анализ пути атаки BloodHound
Злоупотребление Kerberos
Перечисление Active Directory
Методы постэксплуатации
Методы сохранения активности в доменах Windows
Если вы занимаетесь разработкой вредоносного ПО, эта лабораторная работа предоставит вам безопасную среду для тестирования:
Выполнение полезной нагрузки
Связь C2
Концепции обхода EDR
Методы работы с PowerShell
Специальные инструменты для операций «красной команды»
Учебное пособие по Active Directory
Лаборатория уязвимой Active Directory
Настройка лаборатории тестирования на проникновение
Архитектура лаборатории «красной команды»
Учебное пособие по этичному хакингу
Безопасность домена Windows
Обучение наступательной безопасности
Лаборатория разработки вредоносного ПО
Методы постэксплуатации
Эксплуатация Active Directory
Создание лаборатории кибербезопасности
Моделирование корпоративной сети
Большинство людей устанавливают Active Directory. Очень немногие разрабатывают уязвимую архитектуру корпоративного типа, которая поддерживает реальные сценарии тестирования на проникновение и работы с командами «красных» злоумышленников.
Именно это мы и создаём.
🔗 ПРИСОЕДИНЯЙТЕСЬ К МОЕМУ DISCORD
/ discord
🔗 ПОДДЕРЖИТЕ МОЮ РАБОТУ
Patreon: / lsecqt
🌐 СЛЕДИТЕ ЗА МНОЙ
Twitter: / lsecqt
Twitch: / lsecqt
Reddit: / lsecqt
Medium: / lsecqt
Купите мне кофе: https://www.buymeacoffee.com/lsecqt
Блог Red Teaming Army: https://lsecqt.github.io/Red-Teaming-...
👍 Ставьте лайки, подписывайтесь и нажимайте на колокольчик, чтобы быть в курсе событий в области этичного хакинга, Red Teaming, постэксплуатации Windows, разработки вредоносного ПО, тестирования на проникновение и исследований в области наступательной безопасности.
«Красная команда»
Учебник по «Красной команде»
Этичный хакинг
Учебник по этичному хакингу
Тестирование на проникновение
Учебник по тестированию на проникновение
Наступательная безопасность
Active Directory
Учебник по Active Directory
Лаборатория Active Directory
Уязвимая Active Directory
Эксплуатация AD
Безопасность Windows
Постэксплуатация Windows
Боковое перемещение
Повышение привилегий
Кербероатинг
NTLM-ретрансляция
Передача хеша
Обучение кибербезопасности
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: