Hacking en Active Directory - [CPAD-100]
search
⌘Ctrlk
Comprar cursoYouTubeTwitterLinkedIn
Hacking en Active Directory - [CPAD-100]
  • La Biblia del Hacking en ACTIVE DIRECTORY
  • Introducción a Directorio Activo – (AD)
    • Fundamentos de AD
    • Componentes importantes de un Active Directory
    • Principales conceptos de un Directorio Activo
    • ¿Por qué los atacantes van tras los controladores de dominio?
    • Introduccion a Kerberos
    • Proceso de autenticación en Kerberos
    • ¿Como funciona Kerberos?
    • S4U (Service for User)
    • Usuarios y grupo por defectos en AD
    • Biblia de comandos para el CPAD
  • Fundamentos Ofensivos
    • Introduccion al Curso Profesional de Pentesting para Juniors - [CPPJ]
    • ¿Qué es un Red Team?
    • ¿Qué es un Pentesting?
    • Instalacion de Kali Linux
    • Transferencias de archivos
    • Cyber Kill Chain
    • MITRE
  • Enumeracion Externa
    • Credenciales expuestas
    • La importancia de la enumeracion en un red team
    • Reconocimiento y Recopilacion
    • Activos de informacion publicos
  • Vectores de ataque fisico
    • Physical Red Team Operations
    • Que es la intrusion fisica
    • Rubber Ducky
    • Stuxnet
    • Introduccion a Flipper Zero
  • Introduccion Al Hacking Web
    • Tu primer Red Team contra Active Directory
    • La importancia del hacking web en un red team contra AD
    • Curso gratuito con los labs de PortSwigger
    • Enumeracion sobre un servidor web desplegado en IIS
    • Inyeccion de comandos desde un formulario web
  • Post-explotacion en windows
    • Fundamentos de la Enumeracion local en un Windows
    • Enumeracion basica desde una WebShell
    • Fundamentos de escalacion de privilegios en Windows
    • Privilegios en Windows
    • Abusando de los privilegios SeImpersonatePrivilege SeAssignPrimaryTokenPrivilege
    • Introduccion al Curso Profesional de Pentesting contra Windows - [CPPW]
    • NT AUTHORITY\SYSTEM
    • Reverse Shell en PowerShell Indetectable
    • Migracion de WebShell a BurpSuite
    • Migracion de WebShell a Reverse Shell via PowerShell
    • Diferencia entre una WebShell y Reverse Shell
    • Introducción a PowerUp
    • Introducción a WinPEAS
  • Persistencia en Windows Local
    • Introduccion a la post-explotación y persistencia en Windows
    • Creacion de usuarios con net
    • Qué es Mimikatz
  • Enumeracion en AD
    • Identificando un Domain Controller (DC) en red
    • ActiveDirectoryRights en el Contexto de Red Team
    • Enumeracion manual con GUI
    • Enumeracion con PowerShell ofensivo
    • Enumeracion con AD Module DLL
    • Enumeracion con BloodHound
    • Enumeracion con klist
    • Security Identifiers (SIDs)
    • Distinguished Name o DN
  • Vulnerabilidades y ataques en AD
    • Fundamentos de vulnerabilidades en AD
    • Password Spraying
    • Relay Attacks
    • Credenciales en descripcion
    • Kerberoasting
    • ASREProastable
    • Unconstrained Delegation
    • Constrained Delegation
    • DnsAdmins
    • LAPS Reader
    • (RBCD) Resource-based constrained
    • Abuso de ACL
    • Abuso de GPO
    • Zerologon - CVE-2020-1472
  • Movimiento lateral
    • Fundamentos de movimiento lateral en AD
    • Impersonation
    • Pass-the-Hash (PtH)
  • Persistencia y post-explotacion en AD
    • Fundamentos de persistencia y la post-explotación en AD
    • DCSync
    • Creacion de usuarios en el dominio con net
    • Silver Ticket
    • Golden Ticket
    • Pass The Ticket
    • Diamond Ticket
    • Bosques y relaciones de confianza
  • Introduccion a la evasion de defensas
    • Fundamentos de evasión de defensas
    • Introduccion a UAC
    • Evasión de antivirus
    • Introduccion a LOLBAS
    • AMSI para Hackers
    • Utilizando IP publicas y dominios confiables para el almacenamiento de herramientas
    • Codificando tus comandos de PowerShell en base64
    • Política de ejecución de PowerShell
    • Introduccion a Sysinternals
    • Introduccion a AppLocker
    • Apagando defensas basicas
  • Introduccion a ataques modernos en AD
    • Fundamentos de Azure Active Directory
    • DCSync utilizando MSOL
    • Introduccion al Curso de Pentesting Contra Azure - [CPAZ]
  • Introduccion al Blue Team en Active Directory
    • Blue Team y SOC
    • Introduccion al Curso Profesional de Blue Team - [CPBLT]
    • Introduccion a Sysmon
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
gitbookCon tecnología de GitBook
Page cover
block-quoteEn esta páginachevron-down
  1. Muchas Gracias

Importante

Siguenos en nuestras redes sociales y conoce nuestro catalogo de cursos:

  • Youtubearrow-up-right

  • Linkedinarrow-up-right

  • Facebookarrow-up-right

  • Instagramarrow-up-right

  • Twitterarrow-up-right

  • Whatsapparrow-up-right

  • Pagina webarrow-up-right

  • TikTokarrow-up-right

  • Unete a telegramarrow-up-right

  • Unete a Discordarrow-up-right

Todas nuestras redes sociales y catalogoarrow-up-right

Anterior🛡️ ¡Muchísimas Gracias por Participar! 🛡️chevron-left

Última actualización hace 2 años