Calvin Candie
Вечный
Calvin Candie
Вечный
- 2 Сен 2018
- 39,757
- 2,508
Автор: Михаил Жмайло
Название: Windows глазами хакера (2025)

Слив курса [БХВ] Windows глазами хакера [Михаил Жмайло]
Рассмотрена внутренняя архитектура Windows и Active Directory, подробно описаны доверенные отношения доменов и лесов,
особенности работы Read-only Domain Controllers, уязвимости групповых политик и принципы управления привилегиями.
Рассказывается о работе с Kerberos, инжекте и дампе, билетов, угоне пользовательских сессий, использовании WinAPI, COM и Named Pipes в пентесте,
а также об обращении к нативному коду из C#.
Описаны методы обхода средств защиты информации, включая анхукинг ntdll.dll, предотвращение подгрузки DLL, лазейки для исполнения стороннего кода,
применение аппаратных точек останова, обход AMSI и написание раннеров для шелл-кода на .NET.
Приводятся практические рекомендации по обфускации вызовов WinAPI и защите корпоративных сетей от атак.
Вы узнаете:
Подробнее:
Скачать:
Название: Windows глазами хакера (2025)

Слив курса [БХВ] Windows глазами хакера [Михаил Жмайло]
Рассмотрена внутренняя архитектура Windows и Active Directory, подробно описаны доверенные отношения доменов и лесов,
особенности работы Read-only Domain Controllers, уязвимости групповых политик и принципы управления привилегиями.
Рассказывается о работе с Kerberos, инжекте и дампе, билетов, угоне пользовательских сессий, использовании WinAPI, COM и Named Pipes в пентесте,
а также об обращении к нативному коду из C#.
Описаны методы обхода средств защиты информации, включая анхукинг ntdll.dll, предотвращение подгрузки DLL, лазейки для исполнения стороннего кода,
применение аппаратных точек останова, обход AMSI и написание раннеров для шелл-кода на .NET.
Приводятся практические рекомендации по обфускации вызовов WinAPI и защите корпоративных сетей от атак.
Вы узнаете:
- Пентест Active Directory
- Поиск и эксплуатация уязвимостей в сетях Windows
- Трюки с групповыми политиками и привилегиями
- Kerberos и атаки на билеты
- Практические методы кражи учетных данных
- Инжекты и исполнение кода нестандартными способами
- Современные методы обхода средств защиты информации
- Практические техники пентеста Windows
Подробнее:
Скрытое содержимое доступно для зарегистрированных пользователей!
Скачать:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.