What You Need to Know Before
You Start
Starts 8 June 2025 16:46
Ends 8 June 2025
00
days
00
hours
00
minutes
00
seconds
59 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Aperçu
Explorez les techniques tactiques post-exploitation avec Carlos Perez, couvrant les stratégies avancées pour les tests d'intrusion et l'évaluation de la sécurité après la compromission initiale du système.
Programme
- Introduction à la Post-Exploitation
- Configuration de l'Environnement
- Maintien de l'Accès
- Escalade de Privilèges
- Mouvement Latéral
- Techniques d'Exfiltration de Données
- Évasion et Contournement de la Défense
- Outils Avancés de Post-Exploitation
- Scénarios Réels et Études de Cas
- Considérations Éthiques et Légales
- Projet Final et Évaluation
Comprendre la Phase de Post-Exploitation
Objectifs et Buts de la Post-Exploitation
Outils et Ressources Nécessaires
Configuration et Gestion du Laboratoire
Techniques et Mécanismes de Persistance
Éviter la Détection et Maintenir la Furtivité
Identifier et Exploiter les Faiblesses de la Sécurité Locale
Tirer Parti des Stratégies d'Escalade de Privilèges Windows et Linux
Reconnaissance et Cartographie du Réseau
Exploitation des Relations de Confiance
Collecte et Réutilisation d'Identifiants
Identifier les Cibles et Données de Valeur
Méthodes de Transfert de Données Covertes
Techniques d'Anti-Forensique
Contournement des Mécanismes et Outils de Défense Modernes
Analyse Approfondie des Outils Populaires (ex. : Metasploit, Cobalt Strike)
Développement de Scripts Personnalisés et d'Outils
Analyse d'Incidents et d'Exploitations Passés
Application de Tactiques à des Scénarios Hypothétiques
Respect des Normes Légales et des Lignes Directrices Éthiques
Meilleures Pratiques de Rapport et de Documentation
Évaluation Complète Basée sur des Scénarios
Documentation et Présentation des Conclusions
Sujets
Conférences