Szkolenie "Ethical Hacking – Poziom Zaawansowany" skierowane jest do osób, które mają już doświadczenie w testach penetracyjnych i chcą rozwinąć swoje umiejętności w zakresie bardziej złożonych scenariuszy ataku, w tym ataków na środowiska Active Directory oraz łańcuchowania podatności.
Idealne dla:
pentesterów z podstawowym doświadczeniem,
specjalistów ds. cyberbezpieczeństwa,
administratorów chcących zrozumieć wektory ataku na infrastrukturę AD,
osób przygotowujących się do certyfikacji OSCP/OSWE/CRTP.
Dlaczego warto?
Szkolenie pozwala uczestnikom nie tylko na wykorzystanie pojedynczych podatności, ale przede wszystkim na łączenie ich w realistyczne scenariusze ataku, prowadzące do pełnego przejęcia środowiska. Obejmuje również techniki SSRF i SSTI często wykorzystywane w atakach na aplikacje webowe oraz ścieżkę lateral movement wewnątrz sieci korporacyjnej.
Korzyści ze szkolenia
Wprowadzenie do ataków na AD (enumeracja, lateral movement, privilege escalation).
Zaawansowane podatności aplikacyjne: SSRF, SSTI.
Techniki pivotingu i tunelowania ruchu.
Symulacja pełnego ataku – od sieci zewnętrznej do przejęcia domeny.
Praktyczne wykorzystanie narzędzi takich jak: Impacket, BloodHound, Chisel, Burp Suite Pro, Rubeus, mimikatz.
Forma szkolenia
Ćwiczenia praktyczne (każdy moduł zawiera laby)
Prowadzenie na żywo przez doświadczonego trenera
Dostęp do środowiska testowego (lab AD + sieć + webapp)
Dla kogo jest Szkolenie: Ethical Hacking - Poziom Zaawansowany?
Szkolenie „Ethical Hacking – Poziom Zaawansowany” przeznaczone jest dla osób, które posiadają już podstawową wiedzę z zakresu testów penetracyjnych i chcą pogłębić swoje umiejętności w pracy z bardziej złożonymi środowiskami.
W szczególności jest ono skierowane do:
Pentesterów z podstawowym doświadczeniem, którzy chcą rozwijać się w kierunku zaawansowanych scenariuszy ataków i technik Red Teamingowych.
Specjalistów ds. cyberbezpieczeństwa, którzy chcą lepiej rozumieć zagrożenia i wektory ataku w złożonych środowiskach IT.
Administratorów systemów i sieci, zwłaszcza tych pracujących z Active Directory, którzy chcą poznać praktyczne techniki wykorzystywane przez atakujących.
Osób przygotowujących się do certyfikacji takich jak OSCP, OSWE, CRTP, które wymagają praktycznej znajomości zaawansowanych technik ofensywnych.
Jeśli potrafisz korzystać z narzędzi takich jak Nmap, Burp Suite, znasz podstawy działania AD (LDAP, Kerberos) i chcesz nauczyć się przejmować pełne środowiska – to szkolenie jest właśnie dla Ciebie.
Czego nauczysz się na Szkoleniu: Ethical Hacking - Poziom Zaawansowany?
Na szkoleniu „Ethical Hacking – Poziom Zaawansowany” zdobędziesz praktyczne umiejętności niezbędne do prowadzenia złożonych testów penetracyjnych w środowiskach korporacyjnych. Nauczysz się łączyć różne podatności w realistyczne scenariusze ataków – od pierwszego dostępu po pełne przejęcie domeny. Zdobędziesz wiedzę z zakresu zaawansowanego rekonesansu, pivotingu i tunelowania ruchu w sieciach wewnętrznych, co umożliwi Ci skuteczne poruszanie się między segmentami infrastruktury. Poznasz i wykorzystasz w praktyce podatności aplikacyjne takie jak SSRF i SSTI, które często występują w środowiskach produkcyjnych. Dowiesz się, jak identyfikować i eksploatować je w połączeniu z innymi wektorami ataku. Duży nacisk położony jest na ataki na Active Directory – nauczysz się technik enumeracji, lateral movement, privilege escalation oraz persistence. Opanujesz obsługę specjalistycznych narzędzi takich jak BloodHound, mimikatz, Rubeus, Impacket czy Chisel. Szkolenie obejmuje również symulację pełnego ataku typu Red Team – od zewnętrznego footholda, przez pivot do sieci wewnętrznej, aż po przejęcie kontrolera domeny. Na koniec nauczysz się tworzyć profesjonalne raporty i rekomendacje bezpieczeństwa. To intensywny kurs dla tych, którzy chcą wejść na wyższy poziom w cyberbezpieczeństwie i przygotować się do certyfikacji takich jak OSCP, OSWE czy CRTP.
Konspekt
Moduł 1: Zaawansowany rekonesans i pivoting
Zaawansowane skanowanie Nmap, masscan
Fingerprinting systemów i usług (HTTP headers, TLS fingerprints, WAF)
Techniki pivotingu (SSH tunneling, Chisel, socks proxies)
Moduł 2: Zaawansowane podatności webowe
SSRF – rozpoznanie i wykorzystanie, dostęp do zasobów wewnętrznych (AWS metadata, GCP, lokalne aplikacje)
SSTI – identyfikacja silników szablonów (Jinja2, Twig), wykonanie RCE
Wprowadzenie do łańcuchowania podatności (e.g., SSRF + RCE → reverse shell)
Moduł 3: Wprowadzenie do ataków na Active Directory
Enumeracja AD (LDAP, Kerberos, SMB)
BloodHound – analiza ścieżek ataku
AS-REP Roasting, Kerberoasting
Ataki na konta serwisowe, przechwytywanie biletów TGT, użycie mimikatz
Moduł 4: Lateral movement i privilege escalation
Pass-the-Hash, Overpass-the-Hash, Pass-the-Ticket
Abuse Delegation (Unconstrained, Constrained)
Local Privilege Escalation (winPEAS, SharpUp)
Wstęp do Domain Persistence (Golden Ticket, DSRM)
Moduł 5: Scenariusz: Pentest end-to-end
Początek z zewnątrz (enumeracja hostów, usług webowych, brute-force)
Wykorzystanie SSRF → pivot do sieci wewnętrznej
Eksploatacja hostów → zdobycie footholda
Ruch lateralny do DC, przejęcie domeny
Raportowanie i ścieżka ataku
Moduł 6: Raportowanie i obrona
Jak pisać dobry raport pentesterski
Mapowanie rekomendacji do ryzyk
Wskazówki dot. zabezpieczenia AD
Zakończenie
Symulacja Red Team / mini CTF: 2 godziny na przejęcie domeny