Реальные примеры кода и атак в контролируемой среде
05
автор модуля
ЕГОР ЗАЙЦЕВ
Основатель Red Team-проектов по физическому пентесту, автор PRO: PENTEST, OSEP. Спикер топ-конференций, участник закрытых CTF, консультант крупных компаний.
Информация в сети фрагментарна и не даёт цельной картины. Модуль закрывает этот разрыв и показывает, как работают ключевые механизмы обхода защит.
После модуля появляется ясное понимание тем, на которые стоит опираться, и принципов построения собственных сценариев выполнения кода без ограничений.
Логичный следующий шаг — выбрать технику для углубления и собрать первый рабочий инструмент.
Специалисты часто упираются в задачу написать своё ПО для Red Team проекта, но не понимают, с чего начать.
основные техники
Освой техники
скрытого выполнения
и удержания доступа
01
Обход статического анализа
Скрытие полезной нагрузки от сигнатур и создание полиморфных загрузчиков.
02
Обход динамического анализа
Исполнение в адресном пространстве процесса без срабатывания поведенческих детекторов.
03
Бесфайловое исполнение
Запуск обратной оболочки без следов на диске.
04
Использование C2
Построение устойчивого канала управления и удержание доступа.
05
Обход AMSI
Выполнение самописных сценариев без ограничений.
платформа обучения
Платформа
для выполнения лабораторных
сценариев
повышенной сложности
Цепочки заданий
Связные лабораторные сценарии, требующие последовательного применения нескольких техник.
Каждая лабораторная работа –
это цепочка тасков, имитирующих практику специалиста в реальной корпоративной сети. Для решения заданий нужно комбинировать техники из разных направлений, что даёт опыт, приближенный к боевым условиям.
Индивидуальные изолированные стенды
Каждый студент получает собственный стенд, доступ по OpenVPN, один активный сеанс.
Практика fileless и C2
Реальные кейсы по исполнению в памяти, инъекциям и закреплению через C2.
Профессиональный инструментарий
Kali, PowerShell/CMD, Metasploit, ThreatCheck, CyberChef и Windows-стенды для постэксплуатации.
которые помогут проходить программу уверенно
необходимые скиллы
Проверь
свои навыки,
Запускать инструменты и утилиты из командной строки (Linux/Windows)
Практический опыт эксплуатации уязвимостей во внутренней инфраструктуре
Базовое понимание паттернов программирования на C#/C/C++/python
Практический опыт проведения инфраструктурного анализа защищенности в коммерческих проектах или лабораторной среде