نام محصول به انگلیسی | دانلود Udemy – Windows Privilege Escalation for OSCP & Beyond! 2021-5 – دانلود رایگان نرم افزار |
---|---|
نام محصول به فارسی | دانلود دوره ارتقاء دسترسی ویندوز برای OSCP و فراتر از آن |
زبان | انگلیسی با زیرنویس فارسی |
نوع محصول | آموزش ویدیویی |
نحوه تحویل | به صورت دانلودی |
این دوره آموزشی دانلودی بوده و همراه با زیرنویس فارسی ارائه میگردد.
حداکثر تا ۲۴ ساعت پس از سفارش، لینک اختصاصی دوره برای شما ساخته و جهت دانلود ارسال خواهد شد.
جهت پیگیری سفارش، میتوانید از طریق واتساپ با شماره 09395106248 یا آیدی تلگرامی @ma_limbs در تماس باشید.
ارتقاء دسترسی ویندوز برای OSCP و فراتر از آن
در دنیای پویای امنیت سایبری و تست نفوذ، توانایی ارتقاء دسترسی (Privilege Escalation) در سیستمهای هدف، یکی از حیاتیترین مهارتها محسوب میشود. این فرآیند، کلید تبدیل یک دسترسی اولیه و محدود به یک دسترسی با امتیازات بالاتر، مانند دسترسی ادمین یا سیستم، را در اختیار نفوذگر قرار میدهد. سیستمعامل ویندوز، به دلیل گستردگی کاربردش در سازمانها و شرکتها، همواره یکی از اهداف اصلی برای نفوذگران و تستکنندگان نفوذ بوده است.
دوره آموزشی “ارتقاء دسترسی ویندوز برای OSCP و فراتر از آن”، یک مسیر جامع و عملی را برای تسلط بر تکنیکها و ابزارهای مورد نیاز برای افزایش امتیازات در محیطهای ویندوزی ارائه میدهد. این دوره نه تنها برای آمادگی در آزمون دشوار OSCP (Offensive Security Certified Professional) طراحی شده، بلکه مهارتهای لازم برای مواجهه با سناریوهای پیچیده و واقعی در تست نفوذ و تیمهای قرمز (Red Teaming) را نیز به شما میآموزد. با گذراندن این دوره، شما درک عمیقی از آسیبپذیریهای رایج ویندوز و روشهای بهرهبرداری از آنها کسب خواهید کرد.
اهداف آموزشی این دوره
این دوره با هدف آموزش جامع و کاربردی، شما را به یک متخصص در زمینه ارتقاء دسترسی در سیستمعامل ویندوز تبدیل میکند. پس از اتمام دوره، شما قادر خواهید بود:
- انواع مختلف آسیبپذیریهای ارتقاء دسترسی در ویندوز را شناسایی و دستهبندی کنید.
- از تکنیکهای جمعآوری اطلاعات و شناسایی (Reconnaissance) برای کشف نقاط ضعف سیستم استفاده نمایید.
- آسیبپذیریهای مربوط به پیکربندیهای اشتباه (Misconfigurations) در سرویسها، برنامهها و تنظیمات سیستمی را بهرهبرداری کنید.
- از اکسپلویتهای هسته ویندوز (Kernel Exploits) برای دسترسی به امتیازات بالا استفاده کنید.
- تکنیکهای استخراج و بهرهبرداری از اعتبارنامهها (Credentials) شامل Pass-the-Hash و Mimikatz را پیادهسازی نمایید.
- با ابزارها و اسکریپتهای محبوب و کاربردی در زمینه ارتقاء دسترسی ویندوز کار کنید.
- مهارتهای عملی خود را در سناریوهای شبیهسازی شده و واقعی پیاده کنید و برای آزمونهایی مانند OSCP آماده شوید.
- تکنیکهای دور زدن مکانیزمهای امنیتی مانند UAC (User Account Control) را فرا بگیرید.
این دوره برای چه کسانی مناسب است؟ (پیشنیازها)
این دوره برای افرادی طراحی شده است که در زمینه امنیت سایبری فعالیت میکنند و قصد دارند مهارتهای خود را در ارتقاء دسترسی ویندوز به سطوح پیشرفته برسانند. پیشنیازهای زیر برای بهرهبرداری حداکثری از محتوای دوره توصیه میشوند:
- آشنایی اولیه با مفاهیم شبکههای کامپیوتری: درک اصول TCP/IP، پورتها و پروتکلهای شبکه.
- آشنایی با سیستمعامل ویندوز: داشتن تجربه کار با ویندوز و درک ساختار فایلسیستم، مدیریت سرویسها و کاربران.
- آشنایی با خط فرمان ویندوز (CMD/PowerShell): توانایی اجرای دستورات پایه و اسکریپتهای ساده.
- مفاهیم پایه تست نفوذ و کالی لینوکس: درک کلی از چرخه تست نفوذ و آشنایی با ابزارهای اولیه در کالی لینوکس.
- اشتیاق به یادگیری و حل چالشهای امنیتی.
مزایای کلیدی گذراندن این دوره
گذراندن این دوره تخصصی مزایای فراوانی برای توسعه مهارتهای شما در حوزه امنیت سایبری خواهد داشت:
- آمادگی جامع برای OSCP: این دوره به صورت ویژه بر تکنیکها و سناریوهایی تمرکز دارد که به طور مکرر در آزمون OSCP مورد ارزیابی قرار میگیرند و شانس موفقیت شما را به طرز چشمگیری افزایش میدهد.
- مهارتهای کاربردی و واقعی: تکنیکهای تدریس شده در این دوره، مستقیماً در سناریوهای واقعی تست نفوذ و ارزیابیهای امنیتی قابل استفاده هستند.
- افزایش عمق دانش امنیتی: درک عمیقتر از نقاط ضعف ویندوز به شما کمک میکند تا نه تنها به عنوان نفوذگر، بلکه به عنوان یک مدافع نیز قویتر عمل کنید.
- تقویت رزومه شغلی: تسلط بر ارتقاء دسترسی ویندوز، یکی از پرتقاضاترین مهارتها در بازار کار امنیت سایبری است و میتواند به پیشرفت شغلی شما کمک شایانی کند.
- یادگیری بر پایه سناریو: دوره با مثالهای عملی و سناریوهای گام به گام ارائه میشود که فرآیند یادگیری را موثرتر و جذابتر میسازد.
سرفصلهای جامع دوره: گام به گام تا تسلط بر ارتقاء دسترسی
بخش ۱: مقدمه و مبانی ارتقاء دسترسی
این بخش با تعاریف پایه و چرایی اهمیت ارتقاء دسترسی در تست نفوذ آغاز میشود. شما با مفاهیم کلیدی مانند سطوح دسترسی در ویندوز (کاربر استاندارد، ادمین، سیستم)، انواع توکنهای امنیتی و فرآیند گام به گام یک حمله ارتقاء دسترسی آشنا خواهید شد. همچنین، دیدگاه یک مهاجم نسبت به سیستمهای ویندوزی و اهمیت دسترسی اولیه بررسی میشود.
بخش ۲: جمعآوری اطلاعات و شناسایی (Reconnaissance)
قبل از هرگونه تلاش برای ارتقاء دسترسی، جمعآوری اطلاعات دقیق از سیستم هدف ضروری است. در این بخش، ابزارها و تکنیکهای شناسایی سیستمعامل ویندوز، سرویسهای در حال اجرا، کاربران، گروهها و تنظیمات امنیتی آموزش داده میشود.
- شناسایی نسخه و وصلههای امنیتی سیستم عامل: استفاده از ابزارهایی مانند systeminfo و WMI.
- بررسی سرویسهای در حال اجرا و پیکربندی آنها: تحلیل خروجی دستورات sc query و بررسی جزئیات سرویسها.
- کاوش در فایلها و دایرکتوریهای حساس: یافتن فایلهای پیکربندی، فایلهای لاگ و دایرکتوریهای با دسترسی نامناسب.
- PowerShell و ابزارهای داخلی ویندوز برای جمعآوری اطلاعات: استفاده از دستورات Get-Service، Get-WmiObject و Get-ChildItem.
- ابزارهای خارجی مانند WinPEAS و PowerUp برای شناسایی خودکار آسیبپذیریها.
بخش ۳: حملات مبتنی بر پیکربندی اشتباه (Misconfigurations)
یکی از رایجترین راههای ارتقاء دسترسی، بهرهبرداری از پیکربندیهای نادرست در سیستمهای ویندوزی است. این بخش به تفصیل این سناریوها را پوشش میدهد و راهحلهای عملی ارائه میدهد.
- Service Permissions: بهرهبرداری از سرویسهایی که با دسترسی ادمین اجرا میشوند و کاربران عادی مجوز تغییر آنها را دارند.
- Unquoted Service Paths: شناسایی و بهرهبرداری از مسیرهای سرویس که شامل کاراکتر فاصله هستند و در کوتیشن قرار نگرفتهاند.
- AlwaysInstallElevated: سوءاستفاده از این تنظیم گروپ پالیسی که به کاربران عادی اجازه میدهد برنامهها را با دسترسی SYSTEM نصب کنند.
- مشکلات مربوط به زمانبندی وظایف (Scheduled Tasks): شناسایی وظایف زمانبندی شده با دسترسی بالا که قابل تغییر توسط کاربر عادی هستند.
- پیکربندیهای اشتباه در فایلها و پوشهها: یافتن فایلها یا پوشههایی که دسترسی نوشتن برای کاربران عادی دارند و میتوانند برای تزریق کد استفاده شوند.
- استفاده از DLL Hijacking در برنامههای آسیبپذیر.
بخش ۴: سوءاستفاده از نقاط ضعف هسته (Kernel Exploits)
آسیبپذیریهای هسته ویندوز میتوانند به دسترسی SYSTEM منجر شوند. این بخش به شناسایی، ارزیابی و بهرهبرداری از این نوع آسیبپذیریها میپردازد و نحوه کار با اکسپلویتهای آماده را آموزش میدهد.
- مقدمهای بر آسیبپذیریهای هسته ویندوز و نحوه کارکرد آنها.
- شناسایی و استفاده از اکسپلویتهای موجود: بررسی پایگاه دادههای آسیبپذیری و انتخاب اکسپلویت مناسب برای نسخه هسته.
- چگونگی دور زدن UAC (User Account Control): تکنیکهای مختلف برای دور زدن UAC و اجرای فرآیندها با دسترسی ادمین.
- تست و اجرای اکسپلویتهای هسته در محیطهای کنترل شده.
بخش ۵: حملات Credential و Password
استخراج و سوءاستفاده از اعتبارنامههای کاربری (Credentials) یکی از قدرتمندترین روشها برای ارتقاء دسترسی است. این بخش به شما میآموزد چگونه پسوردها، هشها و توکنها را از سیستم هدف استخراج کنید و از آنها برای دسترسی به امتیازات بالاتر استفاده نمایید.
- استخراج پسورد از حافظه (Mimikatz): آموزش کار با Mimikatz و تکنیکهای پس از بهرهبرداری.
- حملات Pass-the-Hash و Pass-the-Ticket: توضیح مفاهیم و پیادهسازی این حملات برای جابجایی جانبی (Lateral Movement) و ارتقاء دسترسی.
- حملات Brute-Force و Dictionary Attack: تکنیکها و ابزارهای مورد استفاده برای شکستن پسوردهای ضعیف.
- شناسایی و استفاده از پسوردهای پیشفرض یا ضعیف: بررسی فایلهای پیکربندی و حافظه برای یافتن اعتبارنامهها.
- Credential Dumping از SAM Database و LSASS.
بخش ۶: حفظ دسترسی (Persistence)
پس از ارتقاء دسترسی، حفظ آن برای عملیاتهای آتی بسیار مهم است. این بخش به شما تکنیکهایی را آموزش میدهد که چگونه در سیستم هدف جای پا ایجاد کنید و دسترسی خود را حتی پس از راهاندازی مجدد سیستم حفظ نمایید.
- تکنیکهای مبتنی بر Registry: افزودن کلیدهای رجیستری برای اجرای خودکار برنامهها.
- استفاده از Scheduled Tasks: ایجاد وظایف زمانبندی شده مخفی.
- ساخت سرویسهای جدید: نصب سرویسهای سفارشی با امتیازات بالا.
- پنهان کردن ردپا (Covering Tracks): پاک کردن لاگها و حذف شواهد نفوذ.
- استفاده از بکدورها و شلهای پایدار.
بخش ۷: ابزارها و اسکریپتهای کاربردی
آشنایی با ابزارهای مناسب، سرعت و کارایی عملیات ارتقاء دسترسی را به شدت افزایش میدهد. این بخش به معرفی و آموزش عملی محبوبترین ابزارها و فریمورکها میپردازد.
- استفاده از PowerSploit و ماژولهای آن برای ارتقاء دسترسی مبتنی بر PowerShell.
- Metasploit Framework: استفاده از ماژولهای Meterpreter و exploit/multi/handler برای پس از بهرهبرداری.
- ابزارهایی مانند BloodHound برای شناسایی روابط در Active Directory و یافتن مسیرهای ارتقاء دسترسی.
- WinPEAS و دیگر اسکنرهای خودکار برای شناسایی سریع آسیبپذیریها.
- اسکریپتهای سفارشی و نکاتی برای نوشتن ابزارهای اختصاصی.
بخش ۸: سناریوهای عملی و آمادگی برای OSCP
در این بخش، تمام آموختههای شما در سناریوهای عملی و محیطهای شبیهسازی شده اعمال میشود. این رویکرد عملی، شما را برای مواجهه با چالشهای دنیای واقعی و همچنین آزمونهای گواهینامه مانند OSCP آماده میکند.
- حل چالشهای CTF (Capture The Flag) متمرکز بر ارتقاء دسترسی ویندوز.
- سناریوهای شبیهسازی شده محیط OSCP: تمرین بر روی ماشینهای آسیبپذیر ویندوز.
- نکات و ترفندهای عملی برای آزمون: مدیریت زمان، مستندسازی و رویکرد حل مسئله.
- استراتژیهای پیشرفته برای سناریوهای پیچیدهتر.
با تکمیل این دوره، شما نه تنها با تکنیکهای مختلف ارتقاء دسترسی در ویندوز آشنا میشوید، بلکه به درک عمیقی از مکانیسمهای امنیتی ویندوز دست پیدا میکنید. این دانش، شما را قادر میسازد تا در نقش یک تستکننده نفوذ حرفهای، آسیبپذیریهای حیاتی را کشف و بهرهبرداری کنید و همزمان، به سازمانها در تقویت وضعیت امنیتی خود یاری رسانید. این یک سرمایهگذاری ارزشمند در مسیر شغلی شما در حوزه امنیت سایبری خواهد بود.
نقد و بررسیها
هنوز بررسیای ثبت نشده است.