Категорії
Електронні книги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комп'ютер в офісі
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Мультимедійне навчання
- Нерухомість
- Переконання та НЛП
- Податки
- Соціальна політика
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Звіти, аналізи
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Електронна преса
- Architektura i wnętrza
- Безпека життєдіяльності
- Biznes i Ekonomia
- Будинок та сад
- Електронний бізнес
- Ekonomia i finanse
- Езотерика
- Фінанси
- Особисті фінанси
- Бізнес
- Фотографія
- Інформатика
- Відділ кадрів та оплата праці
- Для жінок
- Комп'ютери, Excel
- Бухгалтерія
- Культура та література
- Наукові та академічні
- Охорона навколишнього середовища
- Впливові
- Освіта
- Податки
- Подорожі
- Психологія
- Релігія
- Сільське господарство
- Ринок книг і преси
- Транспорт та спедиція
- Здоров'я та краса
-
Історія
-
Інформатика
- Офісні застосунки
- Бази даних
- Біоінформатика
- Бізнес ІТ
- CAD/CAM
- Digital Lifestyle
- DTP
- Електроніка
- Цифрова фотографія
- Комп'ютерна графіка
- Ігри
- Хакування
- Hardware
- IT w ekonomii
- Наукові пакети
- Шкільні підручники
- Основи комп'ютера
- Програмування
- Мобільне програмування
- Інтернет-сервери
- Комп'ютерні мережі
- Стартап
- Операційні системи
- Штучний інтелект
- Технологія для дітей
- Вебмайстерність
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Оповідна поезія
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Шкільні підручники
-
Науково-популярна та академічна
- Археологія
- Bibliotekoznawstwo
- Кінознавство / Теорія кіно
- Філологія
- Польська філологія
- Філософія
- Finanse i bankowość
- Географія
- Економіка
- Торгівля. Світова економіка
- Історія та археологія
- Історія мистецтва і архітектури
- Культурологія
- Мовознавство
- літературні студії
- Логістика
- Математика
- Ліки
- Гуманітарні науки
- Педагогіка
- Навчальні засоби
- Науково-популярна
- Інше
- Психологія
- Соціологія
- Театральні студії
- Богослов’я
- Економічні теорії та науки
- Transport i spedycja
- Фізичне виховання
- Zarządzanie i marketing
-
Порадники
-
Ігрові посібники
-
Професійні та спеціальні порадники
-
Юридична
- Безпека життєдіяльності
- Історія
- Дорожній кодекс. Водійські права
- Юридичні науки
- Охорона здоров'я
- Загальне, компендіум
- Академічні підручники
- Інше
- Закон про будівництво і житло
- Цивільне право
- Фінансове право
- Господарське право
- Господарське та комерційне право
- Кримінальний закон
- Кримінальне право. Кримінальні злочини. Кримінологія
- Міжнародне право
- Міжнародне та іноземне право
- Закон про охорону здоров'я
- Закон про освіту
- Податкове право
- Трудове право та законодавство про соціальне забезпечення
- Громадське, конституційне та адміністративне право
- Кодекс про шлюб і сім'ю
- Аграрне право
- Соціальне право, трудове право
- Законодавство Євросоюзу
- Промисловість
- Сільське господарство та захист навколишнього середовища
- Словники та енциклопедії
- Державні закупівлі
- Управління
-
Путівники та подорожі
- Африка
- Альбоми
- Південна Америка
- Центральна та Північна Америка
- Австралія, Нова Зеландія, Океанія
- Австрія
- Азії
- Балкани
- Близький Схід
- Болгарія
- Китай
- Хорватія
- Чеська Республіка
- Данія
- Єгипет
- Естонія
- Європа
- Франція
- Гори
- Греція
- Іспанія
- Нідерланди
- Ісландія
- Литва
- Латвія
- Mapy, Plany miast, Atlasy
- Мініпутівники
- Німеччина
- Норвегія
- Активні подорожі
- Польща
- Португалія
- Інше
- Przewodniki po hotelach i restauracjach
- Росія
- Румунія
- Словаччина
- Словенія
- Швейцарія
- Швеція
- Світ
- Туреччина
- Україна
- Угорщина
- Велика Британія
- Італія
-
Психологія
- Філософія життя
- Kompetencje psychospołeczne
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Аудіокниги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Нерухомість
- Переконання та НЛП
- Податки
- Соціальна політика
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Електронна преса
-
Історія
-
Інформатика
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Науково-популярна та академічна
-
Порадники
-
Професійні та спеціальні порадники
-
Юридична
-
Путівники та подорожі
-
Психологія
- Філософія життя
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Відеокурси
-
Бази даних
-
Big Data
-
Biznes, ekonomia i marketing
-
Кібербезпека
-
Data Science
-
DevOps
-
Для дітей
-
Електроніка
-
Графіка / Відео / CAX
-
Ігри
-
Microsoft Office
-
Інструменти розробки
-
Програмування
-
Особистісний розвиток
-
Комп'ютерні мережі
-
Операційні системи
-
Тестування програмного забезпечення
-
Мобільні пристрої
-
UX/UI
-
Веброзробка, Web development
-
Управління
Подкасти
- Електронні книги
- Хакування
- Безпека мережі
- Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows
Деталі електронної книги

Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows
Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwalifikowanym personelem. Aby obronić się przed nimi, musisz zrozumieć, w jaki sposób atakują, a potem dobrze poznać ich taktyki i techniki.
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.
Ciekawsze zagadnienia:
- techniki atakowania usług: Active Directory, Exchange Server, WSUS, SCCM, AD CS i SQL Server
- skuteczne unikanie wykrycia w środowisku
- ofensywne bezpieczeństwo operacyjne (OpSec)
- sposoby naprawy błędnych konfiguracji
- przygotowanie rzeczywistych scenariuszy
Testuj granice odporności swojej infrastruktury!
O recenzentach
Przedmowa
Rozdział 1. Przygotowanie laboratorium i atak na serwer Microsoft Exchange
- Wymagania techniczne
- Architektura i wdrożenie laboratorium
- Zabójczy łańcuch usługi Active Directory
- Dlaczego nie zajmiemy się dostępem początkowym i tematami związanymi z hostami?
- Atakowanie serwera Exchange
- Enumeracja użytkowników i rozsiewanie haseł
- Zrzut danych i eksfiltracja
- Eksploity Zero2Hero
- Zdobywanie przyczółka
- Podsumowanie
- Więcej informacji
Rozdział 2. Unikanie obrony
- Wymagania techniczne
- Interfejs AMSI, tryb PowerShell CLM i blokada AppLocker
- Interfejs skanowania antymalware
- Sposób 1 - wymuszanie błędów
- Sposób 2 - zaciemnianie kodu
- Sposób 3 - patchowanie pamięci
- AppLocker i PowerShell CLM
- Ulepszone rejestrowanie powłoki PowerShell i Sysmon
- Usługa śledzenia zdarzeń dla systemu Windows (ETW)
- Podsumowanie
- Bibliografia
- Więcej informacji
Rozdział 3. Rekonesans i odkrywanie domen
- Wymagania techniczne
- Enumeracja przy użyciu wbudowanych funkcjonalności
- Polecenie cmdlet PowerShell
- WMI
- net.exe
- Protokół LDAP
- Narzędzia stosowane przy enumeracji
- SharpView/PowerView
- BloodHound
- Enumeracja usług i polowanie na użytkowników
- SPN
- Serwer plików
- Polowanie na użytkownika
- Unikanie wykrywania enumeracji
- Microsoft ATA
- Tokeny-przynęty
- Podsumowanie
- Bibliografia
- Więcej informacji
Rozdział 4. Dostęp do poświadczeń w domenie
- Wymagania techniczne
- Poświadczenia w postaci czystego tekstu w domenie
- Sposoby stare, ale wciąż warte wypróbowania
- Hasło w polu opisu
- Rozsiewanie haseł
- Przechwytywanie hasha
- Wymuszone uwierzytelnianie
- Użycie do ataków protokołu MS-RPRN (eksploit PrinterBug)
- Użycie do ataków protokołu MS-EFSR (PetitPotam)
- Użycie do ataków protokołu WebDAV
- Użycie do ataków protokołu MS-FSRVP (ShadowCoerce)
- Użycie do ataków protokołu MS-DFSNM (DFSCoerce)
- Atak roasting na protokół Kerberos
- Kerberos 101
- Atak ASREQRoast
- Atak roasting KRB_AS_REP (ASREPRoast)
- Atak Kerberoasting
- Automatyczne zarządzanie hasłami w domenie
- LAPS
- gMSA
- Hasła zamaskowane NTDS
- Atak DCSync
- Zrzucanie danych uwierzytelniających użytkownika w postaci czystego tekstu przez DPAPI
- Podsumowanie
- Bibliografia
- Więcej informacji
Rozdział 5. Ruch boczny w obrębie domeny i pomiędzy lasami domen
- Wymagania techniczne
- Wykorzystanie protokołów administracyjnych w domenie
- PSRemoting i JEA
- Protokół RDP
- Inne protokoły z klasami Impacket
- Przekazywanie hasha
- Atak pass-the-whatever
- Atak pass-the-hash
- Ataki pass-the-key i overpass-the-hash
- Atak pass-the-ticket
- Delegowanie protokołu Kerberos
- Delegowanie nieograniczone
- Ograniczone delegowanie oparte na zasobach
- Delegowanie ograniczone
- Atak Bronze Bit alias CVE-2020-17049
- Wykorzystywanie przy atakach relacji zaufania do wykonywania ruchu bocznego
- Podsumowanie
- Bibliografia
- Więcej informacji
Rozdział 6. Eskalacja przywilejów w domenie
- Wymagania techniczne
- Eksploity Zero2Hero
- Podatność MS14-068
- Podatność Zerologon (CVE-2020-1472)
- Podatność PrintNightmare (CVE-2021-1675 & CVE-2021-34527)
- Spoofing sAMAccountName i noPac (CVE-2021-42278/CVE-2021-42287)
- Podatność RemotePotato0
- Wykorzystywanie do ataków list ACL
- Grupa
- Komputer
- Użytkownik
- Atak DCSync
- Naruszanie bezpieczeństwa zasad grupy
- Pozostałe wektory eskalacji przywilejów
- Wbudowane grupy bezpieczeństwa
- Wykorzystanie do ataków grupy DNSAdmins (CVE-2021-40469)
- Eskalacja domeny podrzędnej/potomnej
- Zarządzanie dostępem uprzywilejowanym
- Podsumowanie
- Bibliografia
- Więcej informacji
Rozdział 7. Przetrwanie na poziomie domeny
- Wymagania techniczne
- Przetrwanie na poziomie domeny
- Sfałszowane bilety
- Manipulacje listami ACL i atrybutami obiektu domeny
- Atak DCShadow
- Atak Golden gMSA
- Przetrwanie na poziomie kontrolera domeny
- Atak typu Skeleton Key
- Złośliwy dostawca usług wsparcia w zakresie zabezpieczeń (SSP)
- Konto DSRM
- Zmiana deskryptora zabezpieczeń
- Podsumowanie
- Bibliografia
Rozdział 8. Używanie do ataków usług certyfikatów w Active Director
- Wymagania techniczne
- Teoria infrastruktury klucza publicznego
- Kradzież certyfikatów
- Kradzież THEFT1 - eksportowanie certyfikatów przy użyciu interfejsu CryptoAPI
- Kradzież THEFT2 - kradzież certyfikatu użytkownika poprzez DPAPI
- Kradzież THEFT3 - kradzież certyfikatu maszyny za pośrednictwem DPAPI
- Kradzież THEFT4 - zbieranie plików certyfikatów
- Kradzież THEFT5 - kradzież danych uwierzytelniających NTLM poprzez mechanizm PKINIT (nPAC-the-hash)
- Przetrwanie na poziomie konta
- Przetrwanie PERSIST1 - kradzież danych uwierzytelniających aktywnych użytkowników za pośrednictwem certyfikatów
- Przetrwanie PERSIST2 - przetrwanie na poziomie maszyny za pomocą certyfikatów
- Przetrwanie PERSIST3 - przetrwanie na poziomie konta poprzez odnowienie certyfikatu
- Poświadczenia-cienie (Shadow Credentials)
- Eskalacja przywilejów domeny
- Podatność Certifried (CVE-2022-26923)
- Błędne konfiguracje szablonów i rozszerzeń
- Niewłaściwa kontrola dostępu
- Błędna konfiguracja urzędu certyfikacji (CA)
- Ataki przekaźnikowe
- Przetrwanie na poziomie domeny
- Przetrwanie DPERSIST1 - fałszowanie certyfikatów przy użyciu skradzionego certyfikatu urzędu certyfikacji (CA)
- Przetrwanie DPERSIST2 - ufanie fałszywym certyfikatom wystawionym przez urzędy certyfikacji
- Przetrwanie DPERSIST3 - złośliwa błędna konfiguracja
- Podsumowanie
- Bibliografia
Rozdział 9. Naruszanie zabezpieczeń serwera Microsoft SQL
- Wymagania techniczne
- Wprowadzenie, odkrywanie i enumeracja
- Wprowadzenie do serwera SQL
- Odkrywanie
- Brute force
- Enumeracja bazy danych
- Eskalacja przywilejów
- Podszywanie się pod innego użytkownika
- Błędna konfiguracja właściwości TRUSTWORTHY
- Wstrzykiwanie ścieżki UNC
- Z konta usługi na konto systemowe (SYSTEM)
- Od administratora lokalnego do administratora systemu
- Wykonywanie poleceń systemu operacyjnego
- Procedura składowana xp_cmdshell
- Niestandardowa rozszerzona procedura składowana
- Niestandardowe zestawy CLR
- Procedury automatyzacji OLE
- Zadania wykonywane przez agenta zadań
- Skrypty zewnętrzne
- Ruch boczny
- Konta usług współdzielonych
- Łącza do baz danych
- Przetrwanie
- Automatyczne uruchamianie plików i rejestru
- Startowe procedury składowane
- Złośliwe wyzwalacze
- Podsumowanie
- Więcej informacji
Rozdział 10. Przejmowanie usługi WSUS i menedżera SCCM
- Wymagania techniczne
- Wykorzystywanie do ataków usługi WSUS
- Wprowadzenie do menedżera MECM/SCCM
- Wdrożenie
- Rozpoznanie
- Eskalacja przywilejów
- Wymuszenie client push przy uwierzytelnianiu
- Pozyskiwanie (harvesting) poświadczeń
- Ruch boczny
- Atak przekaźnikowy typu client push przy uwierzytelnianiu
- Przejęcie struktury fizycznej
- Wykorzystywanie do ataków serwera Microsoft SQL
- Wdrażanie aplikacji
- Zalecenia obronne
- Podsumowanie
- Bibliografia
- Więcej informacji
Skorowidz
- Назва: Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows
- Автор: Denis Isakov
- Оригінальна назва: Pentesting Active Directory and Windows-based Infrastructure: A comprehensive practical guide to penetration testing Microsoft infrastructure
- Переклад: Piotr Rakowski
- ISBN: 978-83-289-2228-0, 9788328922280
- Дата видання: 2025-06-17
- Формат: Eлектронна книга
- Ідентифікатор видання: tepead
- Видавець: Helion