Détails
- 9 Sections
- 49 Lessons
- 5 Days
Expand all sectionsCollapse all sections
- Attaques d'un environnement Windows8
- 1.1Empoisonnement LLMNR/NBT-NS/mDNS et NTLM Relay
- 1.2Introduction au framework Impacket
- 1.3Énumération dans un environnement Active Directory
- 1.4Recherche de chemin d’attaque avec BloodHound
- 1.5Exploitation d’erreurs de configuration avec PowerView
- 1.6Kerberoasting
- 1.7Failles communes sur le protocole SMB
- 1.8Obtention d’un shell avec le protocole WinRM
- Audit de sécurité4
- Identification4
- Élévation de privilège10
- 4.1Les différents identifiants Windows et leur stockage (hash NTLM, NetNTLM, base SAM, NTDS.dit)
- 4.2Utilisation de Mimikatz
- 4.3Le stockage des identifiants sous Linux
- 4.4Cassage de mot de passe avec Hashcat
- 4.5Élévation de privilège sous Linux et Windows
- 4.6Recherche d’erreurs de configuration et vulnérabilités locales
- 4.7Utilisation d’exploit locaux
- 4.8Abus privilèges sous Windows
- 4.9Contournement de Windows Defender
- 4.10Contournement de l’AMSI
- Social engineering4
- Attaques sur les réseaux sans fil9
- Vulnérabilités applicatives5
- Rapport4
- Contremesures1