Telegram
WhatsApp
Кураторы сопровождают студентов на всём пути обучения: отвечают на вопросы, помогают разобраться в сложных темах и проверяют домашние задания

Поддержка опытных кураторов

Сдача сертификации: проведите пентест внутренней инфраструктуры с нуля и сдайте отчет
Обучаем Vulnerability Assessment и оформлять Technical Report, Executive Summary и Remediation Plan
Отвечает всем актуальным требованиям ведущих компаний на рынке информационной безопасности

Active Directory. Пентест внутренней инфраструктуры

Тренируйтесь на стендах, которые воссоздают реалистичную и актуальную внутреннюю инфраструктуру компаний

Практика на стендах

Повышение квалификации
Удостоверение
2025-2027
Включает сертификацию

Vulnerability Assessment + Penetration Test

Полный цикл инфраструктурного пентеста Active Directory

От разведки и атак на аутентификацию до пост-эксплуатации, обхода EDR и финального отчёта. 26 недель обучения, реальные инструменты, лаборатории и кейсы, приближённые к работе в боевых условиях
Завершите обучение полноценным кейсом — с нуля до отчёта, как в реальном проекте

Кому будет полезен этот курс?

Поможет сделать уверенный шаг по карьерной лестнице и получить повышение зарплаты
*
На курсе вы получите все технические компетенции, необходимые для анализа и тестирования безопасности инфраструктур, построенных на Windows Active Directory.
* Усредненные данные по выборке вакансий для специалистов с опытом от 3 лет. Ресурсы: hh.ru, Хабр Карьера и Indeed.com
Азия
~ $5900
США
~ $9200
Россия
~ 260 000 ₽
Азия
~ $6750
США
~ $11 000
Россия
~ 275 000 ₽
Азия
~ $6100
США
~ $8250
Россия
~ 240 000 ₽
Инженеры ИБ

Security Engineer

Специалистам красной команды

Red Team Specialist

Аналитики безопасности

Internal VAPT

Анализ и тестирование безопасности инфраструктуры Active Directory
Проведение пассивной и активной разведки в доменной среде
Выявление и эксплуатация уязвимостей в протоколах аутентификации (NTLM, Kerberos)
Поиск и реализация векторов компрометации (RBCD, Shadow Credentials, PKI)
Повышение привилегий в Windows и Linux
Горизонтальное перемещение внутри сети, обход сетевой сегментации
Пост-эксплуатация, закрепление в системе, уклонение от обнаружения
Разработка и внедрение malware в контролируемой среде
Настройка логирования и анализ событий в SIEM-системах
Подготовка технических отчётов и формулировка рекомендаций для бизнеса

Ваше резюме после обучения

Аудит и анализ защищённости
Атаки, закрепление и отчётность

Навыки

Инструменты

PowerView
BloodHound
Grouper
Adalanche
Mimikatz
Rubeus
Kerbrute
Certify
PowerUp
WinPEAS
LinPEAS
Watson
SharpUp
Metasploit
PsExec
SMBExec
WMIExec
Evil-WinRM
dnscat2
Custom SSP
Task Scheduler
Havoc
BloodHound
Sysmon
WinLogBeat
auditd
FileBeat
Wazuh
Kibana
Elastic Security
PwnDoc
Полное понимание процессов
Научитесь выполнять полный цикл тестирования безопасности на инфраструктуру Active Directory по международному стандарту

Атакующий взгляд

Исследуйте атаку с точки зрения SOC: анализ логов, корреляция событий, работа с SIEM. Это помогает понимать, насколько заметны те или иные техники и как действовать незаметнее

Перспектива защитника

Вы освоите стандарты подготовки отчётов, формулировки рекомендаций и обоснования рисков. Учитесь говорить о безопасности так, чтобы вас понимали не только технари, но и менеджеры

Задачи бизнеса

Учим оценивать защищённость в контексте ключевых процессов

Product Owner
SOC-аналитик
Пентестер
Обновлено в апреле 2025
6 месяцев обучения
Нагрузка — 8 часов в неделю

Образовательная программа

Модуль 1

Архитектура MS Active Directory

2 недели
Работа в инфраструктуре без понимания внутреннего устройства AD — это постоянный риск упустить критический вектор. Этот модуль даёт структурную основу: вы разберёте компоненты AD, групповую политику, логику работы DNS/DHCP и принципы управления доступом. Всё это необходимо не только для подготовки среды, но и для осознанного поиска уязвимостей в реальных условиях.
Неделя 1: Основы Active Directory: от структуры до групповых политик
Как будет проходить обучение на курсе и как правильно учиться
Введение в Active Directory
Развертывание контроллера домена
Структура и компоненты Active Directory
Настройка DNS и DHCP
Групповые политики в Active Directory
Создание пользователей и групп
Настройка параметров безопасности домена
Безопасность в Active Directory
Создание и настройка групповых политик
Неделя 2: Безопасность AD: анализ уязвимостей и управление доступами
Модуль 2

Проведение разведки

2 недели
Корректная разведка позволяет не только сузить вектор атаки, но и сократить шум в сети. Здесь вы отрабатываете сбор и анализ информации об AD-инфраструктуре с упором на BloodHound, PowerView и Grouper, учитесь выявлять цепочки привилегий и слабые места, которые в реальных условиях приводят к быстрому эскалационному сценарию.
Неделя 3: OSINT и пассивная разведка: как найти максимум информации
Итоговое задание: Комплексная разведка в заданной инфраструктуре
Методы и инструменты разведки в доменной инфраструктуре
Использование PowerView для сбора информации
Принципы работы BloodHound
Сбор и анализ данных с помощью BloodHound
Основы работы с Grouper и Adalanche
Составление отчета о результатах разведки
Анализ собранных данных и планирование атаки
Использование Adalanche для визуализации доменной структуры
Применение Grouper для анализа групповых политик
Неделя 4: Активная разведка: анализ инфраструктуры и поиск слабых мест
Модуль 3

Атаки на протоколы аутентификации

2 недели
Вы систематизируете знания о Kerberos и NTLM, разберёте нюансы Pass-the-X атак, Kerberoasting и ASREPRoasting, а также научитесь комбинировать техники для выхода к целевым привилегиям. Особое внимание — условиям эксплуатации и практическим ограничениям в боевых сценариях.
Неделя 5: Взлом NTLM и Kerberos: теория атак на аутентификацию
Итоговое задание: Комплексная атака на протоколы аутентификации в заданной среде
Обзор протоколов аутентификации NTLM и Kerberos
Настройка лабораторной среды для атак
Техники Pass-the-Hash и Over-Pass-the-Hash
Выполнение атаки Pass-the-Hash с помощью Mimikatz
Техники Pass-the-Ticket и Pass-the-Cert
Выполнение ASREPRoasting атаки
Проведение Kerberoasting атаки
Атаки Kerberoasting и ASREPRoasting
Выполнение атаки Pass-the-Ticket с использованием Rubeus
Неделя 6: Эксплуатация уязвимостей: от Pass-the-Hash до Kerberoasting
Модуль 4

Поиск потенциальных векторов компрометации и их эксплуатация

3 недели
Этот модуль фокусируется на тех участках инфраструктуры, где классические подходы уже не работают, а нестандартные векторы дают кратчайший путь к цели. Вы разберётесь с RBCD, Shadow Credentials, уязвимостями в PKI и некорректными ACL — именно теми точками, где автоматизированные средства защиты чаще всего не срабатывают. Упор сделан на построение полной цепочки эксплуатации с опорой на BloodHound и PowerView, включая комбинирование техник в условиях реальной инфраструктуры.
Неделя 7: Анализ инфраструктуры: поиск векторов атак
Итоговое задание: Комплексная атака на протоколы аутентификации в заданной среде
Анализ данных BloodHound для поиска векторов атаки
Использование BloodHound для выявления критических путей
Атака Resource-Based Constrained Delegation
Эксплуатация Resource-Based Constrained Delegation
Атака Shadow Credentials
Анализ и эксплуатация некорректных ACL
Использование PowerView для анализа и эксплуатации ACL
Выполнение Targeted Kerberoasting атаки
Targeted Kerberoasting
Проведение атаки Shadow Credentials
Неделя 8: Эксплуатация Resource-Based Constrained Delegation
Неделя 9: Атаки на PKI и нестандартные уязвимости
Атаки на службу центра сертификации
Использование Certipy для поиска уязвимостей в PKI
Эксплуатация уязвимостей PKI с помощью Certify
Обзор других потенциальных векторов компрометации
Модуль 5

Локальное повышение привилегий на Linux и Windows

3 недели
Локальное повышение привилегий остаётся критически важным этапом в любом внутреннем пентесте — особенно при работе с изолированными сегментами и многоуровневой инфраструктурой. В этом модуле вы систематизируете техники эскалации в Windows и Linux, включая эксплуатацию уязвимых служб, SUID, ядра, обход UAC и анализ misconfig’ов. Отдельное внимание уделено автоматизации поиска с помощью PEASS и Metasploit — для уверенной работы в условиях ограниченного времени и минимальных прав.
Неделя 10: Повышение привилегий в Windows: уязвимые службы и обход UAC
Итоговое задание: Комплексное повышение привилегий в Windows и Linux системах
Обзор техник локального повышения привилегий в Windows
Использование PowerUp для поиска уязвимостей в Windows
Эксплуатация уязвимостей служб Windows
Повышение привилегий через уязвимые службы
Обход User Account Control (UAC)
Эксплуатация уязвимостей ядра Linux
Повышение привилегий через уязвимости ядра Linux
Использование LinPEAS для поиска уязвимостей в Linux
Обзор техник локального повышения привилегий в Linux
Техники обхода UAC
Неделя 11: Эксплуатация уязвимостей ядра и файловых систем в Linux
Неделя 12: Инструменты автоматизации: от PEASS-ng до Metasploit
Эксплуатация неправильных разрешений файлов в Linux
Повышение привилегий через SUID бинарные файлы
Обзор инструментов автоматизации поиска уязвимостей
Использование Metasploit для локального повышения привилегий
Модуль 6

Горизонтальное перемещение

2 недели
Горизонтальное перемещение — ключ к масштабированию атаки внутри инфраструктуры. В этом модуле вы отрабатываете методы работы с SMB, WinRM, WMI, RDP и туннелированием, которые позволяют переходить от локального доступа к контролируемому распространению по сети. Упор сделан на выбор оптимальных техник под разные ограничения: сегментацию, EDR-наблюдение, отсутствие интерактива. Задача — научиться выстраивать устойчивую цепочку перемещений, сохраняя контроль и незаметность.
Неделя 13: Инструменты перемещения: SMB, RDP и WinRM
Итоговое задание: Разработка и реализация стратегии горизонтального перемещения в заданной сети
Методы и техники горизонтального перемещения
Использование PSRemoting для удаленного выполнения команд
Протокол SMB и его использование для горизонтального перемещения
Применение PsExec и SMBExec для горизонтального перемещения
Использование WMI для горизонтального перемещения
Применение различных техник горизонтального перемещения в комплексе
Настройка и использование туннелей для доступа к недоступным узлам
Протокол RDP и его использование для горизонтального перемещения
Применение WMIExec для удаленного выполнения команд
Неделя 14: Атаки на сети и обход изоляции
Модуль 7

Пост-эксплуатация и закрепление

2 недели
Пост-эксплуатация — это не просто закрепиться в системе, а обеспечить устойчивый и управляемый доступ без лишнего шума. В модуле рассматриваются ключевые техники из MITRE ATT&CK, включая DCSync, Golden/Silver Ticket, Custom SSP и методы персистентности через реестр и планировщик задач. Вы научитесь проектировать цепочки закрепления под конкретную инфраструктуру, оценивать риски детекта и подбирать методы обхода EDR, исходя из возможностей защитной стороны.
Неделя 15: Закрепление в системе: backdoor, persistence и EDR bypass
Итоговое задание: Разработка и реализация комплексной стратегии пост-эксплуатации и закрепления
Обзор техник пост-эксплуатации и закрепления по MITRE ATT&CK
Проведение атаки DCSync с помощью Mimikatz
Техника Golden Ticket
Создание и использование Golden Ticket
Техника Silver Ticket и Custom SSP
Техники скрытого закрепления в системе
Создание персистентности через реестр и планировщик задач
Методы закрепления через реестр Windows
Применение Silver Ticket и Custom SSP
Неделя 16: Пост-эксплуатационный анализ: скрытность и удаление следов
Модуль 8

Malware для тестирования безопасности

2 недели
Разработка собственного malware остаётся важной частью внутреннего пентеста, особенно при работе в изолированных средах или при обходе EDR-контролей. В этом модуле вы освоите базовые подходы к созданию бэкдоров, обфускации кода и развёртыванию C2-инфраструктуры. На практике проработаете сценарии внедрения и управления вредоносным ПО в контролируемой среде с акцентом на устойчивость и скрытность поведения.
Неделя 17: Разработка вредоносного ПО: основы
Итоговое задание: Разработка, внедрение и управление malware в контролируемой среде
Введение в использование malware для внутреннего пентеста
Настройка безопасной среды для работы с malware
Обзор типов malware, используемых в пентесте
Создание простого бэкдора на Python
Методы обхода антивирусного ПО
Разработка и тестирование custom malware для пентеста
Настройка Havoc фреймворка
Создание и использование C2 (Command and Control) инфраструктуры
Применение техник обфускации кода
Неделя 18: Обход антивирусов и анализ поведения
Модуль 9

Анализ логов системы

2 недели
Понимание, какие следы оставляют действия пентестера, — необходимый навык для оценки эффективности атак и построения более скрытных сценариев. В этом модуле вы освоите базовые принципы логирования в Windows и Linux, разберётесь с настройкой событийного аудита и соберёте полноценный стек для анализа (Sysmon, auditd, Wazuh, Elastic). Особый фокус — на выявлении индикаторов компрометации, построении дашбордов и применении логики защитной стороны при разборе инцидента.
Неделя 19: Основы анализа логов
Итоговое задание: Анализ атаки — выявление следов проникновения в инфраструктуру
Введение в логирование и его роль в кибербезопасности
Настройка GPO Active Directory для сбора событий. Настройка Windows Event Collector и Windows Event Forwarding
Настройка Sysmon и WinLogBeat для сбора логов в Windows. Настройка auditd и FileBeat для сбора логов в Linux
Типы логов в Windows и Linux: Event Logs, Syslog, Auditd
Анализ логов Windows и Linux встроенными средствами операционных систем
Создание дашбордов и корреляционных правил в Elastic Security
Поиск индикаторов компрометации в логах с помощью Kibana
Настройка Wazuh для централизованного сбора логов и выявления атак
Введение в SIEM: архитектура, возможности, ограничения
Неделя 20: SIEM-системы и выявление атак
Модуль 10

Написание отчета

2 недели
Хорошо выполненный пентест заканчивается не root-доступом, а отчётом, который понимают и технарь, и бизнес. В этом модуле вы разберётесь с принципами структурированной отчётности, научитесь фиксировать уязвимости по CVSS, формулировать рекомендации и подбирать формат под аудиторию. Практика построена на реальных примерах и шаблонах (OSSTMM, PTES, NIST), с фокусом на то, как донести ценность своей работы через грамотную документацию.
Неделя 21: Основы документирования тестирования
Итоговое задание: Полный отчет о пентесте: анализ, описание, рекомендации
Зачем нужен отчет о пентесте и кому он предназначен
Анализ примеров хороших и плохих отчетов
Форматы отчетов: OSSTMM, PTES, NIST 800-115
Работа с PwnDoc: автоматизированная генерация отчетов
Принципы написания четких и лаконичных рекомендаций
Создание финального отчета по проведенному тестированию
Разбор реального отчета: критические ошибки и улучшения
Как представлять отчет клиенту: язык, стиль, структура
Документирование выявленных уязвимостей на основе CVSS
Неделя 22: Практика создания отчетов
Модуль 11

Финальный экзамен (сертификация)

4 недели
Получите достижение «P:AD»
Заключительный экзамен — полномасштабное проникновение в инфраструктуру с нуля. Проходите все этапы атаки, начиная с разведки, заканчивая пост-эксплуатацией и сдачей отчета.
Если вы уложитесь в дедлайн и сдадите экзамен за две попытки, то на ваш сертификат будет добавлена специальная отметка.
Нажимая кнопку «Получить консультацию» я соглашаюсь с политикой обработки персональных данных.

Оставить заявку

Среднее время ответа: 15 минут
Мы поможем вам разобраться в образовательной программе и ответим на все ваши вопросы
Напишите нам

Получите бесплатную консультацию или запишитесь на курс

Telegram
WhatsApp

Дмитрий Калинин —
автор программы и преподаватель

Эксперт в области информационной безопасности с более чем 15-летним опытом, специализирующийся на инфраструктурном пентесте.

В настоящее время возглавляет департамент по управлению уязвимостями и инцидентами информационной безопасности.
Отвечает за координацию команды пентестеров, развитие стратегий защиты и участие в ключевых проектах компании.

Международная сертификация:

CEH | Certified Ethical Hacker (Master)
EXIN Information Security Foundation (ISO/IEC 27001)
CNDA | Certified Network Defense Architect
CHFI | Computer Hacking Forensic Investigator
MCSE | Microsoft Certified Solutions Expert
OSCP | Offensive Security Certified Professional
Призер премии «Pentest Award 2024»
Специалисты

Преподаватели

Более 6 лет опыта в цифровой криминалистике и реагировании на инциденты (DFIR).
Спикер PHD, призер Standoff за Red team и автор журнала Хакер
Анонимный спикер 1
Эксперт по инфраструктурному пентеста с опытом более 5 лет. Специализируется на тестировании Active Directory, оценке защищённости внешнего периметра и анализе исходного кода.
Анонимный спикер 2
Detection engineering
Penetration tester
будет
очень много
практики
)
(

Как проходит обучение на курсе

У нас собственная образовательная платформа — CyberYozh Education

Смотрите видеоуроки и изучайте текстовые материалы

Каждая тема разбита на отдельные уроки — это позволяет удобно работать с материалом и легко возвращаться к нужным разделам для повторения. К урокам прилагаются дополнительные материалы, полезные ссылки и домашние задания

Получаете обратную связь и задавайте вопросы куратору

Проводите атаки на симулированную инфраструктуру Active Directory с реалистичными настройками и сценариями. Отрабатывайте техники компрометации, перемещения и закрепления, формируя практический опыт, необходимый для внутреннего пентеста в корпоративной среде.

Выполняйте практические задания
и отрабатывается навыки на стендах

Специальные условия
для корпоративных клиентов

Больше сотрудников — меньше стоимость

от 2 до 3 сотрудников — скидка 5%
от 4 до 5 сотрудников — скидка 10%
от 6 сотрудников — скидка 15%

Оплата по счёту — без скрытых надбавок

Мы не увеличиваем стоимость курса только потому, что вы выбираете оплату по безналичному расчёту

Доступ к базе резюме свободных специалистов

Мы выпускаем более 800 студентов ежегодно, вы можете стать нашим партнером по трудоустройству

Подтверждение вашей квалификации

В конце обучения вы получите удостоверение о повышении квалификации установленного образца. Это официальный документ, так как мы работаем на основании государственной лицензии

Удостоверение о повышении квалификации

Сертификат имеет уникальные идентификаторы для защиты от подделки и уникальную ссылку для проверки подлинности
Выдается на английском языке. Вы сможете добавить его в свое резюме и профиль LinkedIn для подтверждения ваших навыков

Сертификат с системой верификации подлинности

Цифровой сертификат
Документ установленного образца

Стоимость курса

Платите частями, как за подписку, и любым удобным способом. Ежемесячный платеж составит — 23 650 ₽/месяц или $237
Без учета вашей кредитной истории и гражданства.

Рассрочка от CyberYozh Academy на

Банковская рассрочка от 3 до 24 месяцев

Удобная банковская рассрочка без первого взноса и переплат. Только для граждан РФ
+7

Запишитесь и пройдите бесплатную проверку знаний перед стартом курса

Старт обучения 26 июня

от
4 927 ₽
/мес
Разовая оплата:
107 000 ₽ -10%
Ваш платеж при рассрочке на 24 месяца
Нажимая кнопку «Записаться» я принимаю условия публичной оферты и соглашаюсь с политикой обработки ПД
5 месяцев
или
Популярные вопросы
© 2014-2025. CyberYozh. All rights reserved.
Остались вопросы?
Среднее время ответа: 15 минут
Служба поддержки
support@cyberyozh.com
Горячая линия
+7 (495) 308-33-46
Авторское право: сopyright@cyberyozh.com
Основной канал
Академия
Нажимая кнопку «Получить консультацию» я соглашаюсь с политикой обработки персональных данных.