Telegram
WhatsApp
Кураторы сопровождают студентов на всём пути обучения: отвечают на вопросы, помогают разобраться в сложных темах и проверяют домашние задания

Поддержка опытных кураторов

Сдача сертификации: проведите пентест внутренней инфраструктуры с нуля и сдайте отчет
Обучаем Vulnerability Assessment и оформлять Technical Report, Executive Summary и Remediation Plan
Отвечает всем актуальным требованиям ведущих компаний на рынке информационной безопасности

Active Directory. Пентест внутренней инфраструктуры

Тренируйтесь на стендах, которые воссоздают реалистичную и актуальную внутреннюю инфраструктуру компаний

Практика на стендах

Повышение квалификации
Удостоверение
2025-2027
Включает сертификацию

Vulnerability Assessment + Penetration Test

Полный цикл инфраструктурного пентеста Active Directory

От разведки и атак на аутентификацию до пост-эксплуатации, обхода EDR и финального отчёта. 26 недель обучения, реальные инструменты, лаборатории и кейсы, приближённые к работе в боевых условиях
Завершите обучение полноценным кейсом — с нуля до отчёта, как в реальном проекте

Кому будет полезен этот курс?

Поможет сделать уверенный шаг по карьерной лестнице и получить повышение зарплаты
*
На курсе вы получите все технические компетенции, необходимые для анализа и тестирования безопасности инфраструктур, построенных на Windows Active Directory.
* Усредненные данные по выборке вакансий для специалистов с опытом от 3 лет. Ресурсы: hh.ru, Хабр Карьера и Indeed.com
Азия
~ $5900
США
~ $9200
Россия
~ 260 000 ₽
Азия
~ $6750
США
~ $11 000
Россия
~ 275 000 ₽
Азия
~ $6100
США
~ $8250
Россия
~ 240 000 ₽
Инженеры ИБ

Security Engineer

Специалистам красной команды

Red Team Specialist

Аналитики безопасности

Internal VAPT

Анализ и тестирование безопасности инфраструктуры Active Directory
Проведение пассивной и активной разведки в доменной среде
Выявление и эксплуатация уязвимостей в протоколах аутентификации (NTLM, Kerberos)
Поиск и реализация векторов компрометации (RBCD, Shadow Credentials, PKI)
Повышение привилегий в Windows и Linux
Горизонтальное перемещение внутри сети, обход сетевой сегментации
Пост-эксплуатация, закрепление в системе, уклонение от обнаружения
Разработка и внедрение malware в контролируемой среде
Настройка логирования и анализ событий в SIEM-системах
Подготовка технических отчётов и формулировка рекомендаций для бизнеса

Ваше резюме после обучения

Аудит и анализ защищённости
Атаки, закрепление и отчётность

Навыки

Инструменты

PowerView
BloodHound
Grouper
Adalanche
Mimikatz
Rubeus
Kerbrute
Certify
PowerUp
WinPEAS
LinPEAS
Watson
SharpUp
Metasploit
PsExec
SMBExec
WMIExec
Evil-WinRM
dnscat2
Custom SSP
Task Scheduler
Havoc
BloodHound
Sysmon
WinLogBeat
auditd
FileBeat
Wazuh
Kibana
Elastic Security
PwnDoc
Полное понимание процессов
Научитесь выполнять полный цикл тестирования безопасности на инфраструктуру Active Directory по международному стандарту

Атакующий взгляд

Исследуйте атаку с точки зрения SOC: анализ логов, корреляция событий, работа с SIEM. Это помогает понимать, насколько заметны те или иные техники и как действовать незаметнее

Перспектива защитника

Вы освоите стандарты подготовки отчётов, формулировки рекомендаций и обоснования рисков. Учитесь говорить о безопасности так, чтобы вас понимали не только технари, но и менеджеры

Задачи бизнеса

Учим оценивать защищённость в контексте ключевых процессов

Product Owner
SOC-аналитик
Пентестер
Обновлено в апреле 2025
6 месяцев обучения
Нагрузка — 8 часов в неделю

Образовательная программа

Модуль 1

Введение

1 неделя
C2 (Command and Control) — это класс инструментов для управления вредоносными программами, включающий как платные, так и бесплатные решения. В модуле разбираются принципы их работы, настройка и методы сокрытия.

Студенты научатся развертывать и настраивать C2-сервер, подключать его к лабораторной инфраструктуре и использовать в дальнейшем курсе. Итоговая работа — развёртывание C2, подготовка тестовой нагрузки и проверка её работоспособности на стенде.

Результат: готовая рабочая инфраструктура C2 для выполнения заданий следующих модулей.
Неделя 0: Введение, подготовка C2
  1. Введение в курс (теория)
  2. Подключение к лаборатории по VPN (практика)
  3. Введение в С2 (практика)
  4. Подготовка С2 к атакам (практика)
  5. Итоговый кейс: развертывание C2, подключение к лаборатории (итоговый кейс)
Список уроков:
Модуль 2

Введение в Active Directory

2 недели
Модуль знакомит с архитектурой Active Directory: контроллерами домена, пользователями, группами и групповыми политиками. Студенты самостоятельно создают пользователей, настраивают политики и изучают методы управления безопасностью в AD.

Отдельный блок посвящён настройке групповых и парольных политик, а также базовым мерам защиты. Итог — настройка учебного домена с учётом заданных параметров безопасности.

Результат: умение развертывать AD, управлять пользователями и группами, применять GPO для повышения безопасности.
Неделя 1: Основы Active Directory
Неделя 2: Безопасность AD
  1. Введение в Active Directory (теория)
  2. Развертывание контроллера домена (практика)
  3. Создание пользователей и логических групп (практика)
  4. Групповые политики в AD (теория)
  5. Создание и настройка групповых политик (практика)
Список уроков:
  1. Безопасность AD (теория)
  2. Подробно о группах в AD (практика)
  3. Безопасность через GPO (практика)
  4. Управление доступом через GPO (практика)
  5. Создание пользователей и групп, настройка GPO (итоговый кейс)
Список уроков:
Модуль 3

Разведка и получение первоначального доступа

2 недели
Изучается OSINT и активная разведка: сбор данных из открытых источников, анализ инфраструктуры, обнаружение уязвимостей.
Практика включает поиск информации о домене, выявление тестовой утечки и использование найденных данных для получения первого доступа.

На второй неделе рассматривается внутренняя разведка после компрометации узла — сбор данных о домене с помощью PowerView и BloodHound.

Результат: навыки пассивной и активной разведки, умение получить и закрепить первоначальный доступ в инфраструктуре.
Неделя 3: Разведка и получение первоначального доступа
  1. Разведка при проведении пентеста (теория)
  2. Сбор информации о домене по открытым источникам (практика)
  3. Активная разведка внешнего периметра (теория)
  4. Получение первоначального доступа (практика)
  5. Сбор информации по внешним источникам, получение перовначального доступа к домену (итоговый кейс)
Список уроков:
  1. Разведка в домене (теория)
  2. Локальная разведка на скомпрометированной машине (практика)
  3. Применение PowerView (практика)
  4. Применение BloodHound (практика)
  5. Разведка в домене (итоговый кейс)
Список уроков:
Неделя 4: Разведка при постэксплуатации, разведка в домене
Модуль 4

Постэксплуатация: локальное повышение привилегий, получение учетных данных, закрепление в системе

3 недели
Модуль охватывает:
  • локальное повышение привилегий (UAC bypass, DLL-hijacking, эксплуатация конфигурационных ошибок);
  • извлечение учетных данных (LSASS, DPAPI, браузеры, менеджеры паролей);
  • закрепление в системе (автозагрузка, планировщик задач, изменения в реестре).

Итоговое задание — компрометация машины, эскалация привилегий, получение паролей и сохранение доступа при перезагрузках.

Результат: умение повышать привилегии, находить пароли и обеспечивать постоянный доступ к скомпрометированным узлам.
Неделя 5: Локальное повышение привилегий
Неделя 6: Локальное повышение привилегий часть 2, получение учетных данных
  1. Локальное повышение привилегий на узлах Windows (теория)
  2. Злоупотребление привилегиями пользователей (практика)
  3. Повышение привилегий за счет недостатков конфигураций (практика)
  4. DLL-Hijacking (практика)
  5. Лабораторная работа по повышению привилегий на хосте (итоговый кейс)
Список уроков:
  1. Обход UAC (практика)
  2. Получение учетных данных (теория)
  3. LSA и LSASS, получение учетных данных (практика)
  4. DPAPI, получение учтеных данных (практика)
  5. Лабораторная работа по получению учетных данных (итоговый кейс)
Список уроков:
  1. Методы закрепления в ОС Windows (теория)
  2. Закрепление через автозагрузку (практика)
  3. Закрепление через планировщик задач (практика)
  4. Закрепление через изменения реестра (практика)
  5. Итоговый кейс: закрепление в системе (итоговый кейс)
Список уроков:
Неделя 7: Закрепление в системе
Модуль 5

Горизонтальное перемещение и Pivoting

2 недели
Изучаются техники перехода от одной скомпрометированной машины к другой (SMB, WMI, PSRemoting, PsExec).

Вторая часть посвящена построению туннелей (SSH, Socat, Chisel, Ligolo, DNS-туннели) для работы с изолированными сегментами сети.

Результат: умение перемещаться по внутренней сети и настраивать туннели для доступа к закрытым ресурсам.
Неделя 8: Повышение привилегий в Windows: уязвимые службы и обход UAC
  1. Методы и техники горизонтального перемещения (теория)
  2. Использование PSRemoting для удаленного выполнения команд (практика)
  3. Протокол SMB и его использование для горизонтального перемещения (теория)
  4. Применение PsExec и SMBExec для горизонтального перемещения (практика)
  5. Использование WMI для горизонтального перемещения (теория)
Список уроков:
  1. Построение сетевых туннелей (теория)
  2. SSH и Socat (практика)
  3. Chisel и Ligolo (практика)
  4. DNS-туннели (практика)
  5. Построение сетевых туннелей (итоговый кейс)
Список уроков:
Неделя 9: Построение сетевых туннелей
Модуль 6

Атаки на Kerberos

2 недели
Первая тема — классические атаки: перебор пользователей, AS-REP Roasting, Kerberoasting, Pass-the-Ticket, Pass-the-Key.

Вторая — атаки на делегирование: неограниченное, ограниченное и RBCD.

Результат: понимание архитектуры Kerberos и владение основными методами атак на него.
Неделя 10: Атаки на Kerberos
  1. Kerberos в AD (теория)
  2. Перебор пользователей, подбор паролей (практика)
  3. AS-REQ Roasting, AS-REP Roasting, Kerberoasting (практика)
  4. Pass-the-Key/Overpass-the-hash Pass-the-Ticket / Pass-the-Cache (практика)
  5. Классические атаки на Kerberos (итоговый кейс)
Список уроков:
  1. Что такое делегирование Kerberos (теория)
  2. Неограниченное делегирование (практика)
  3. Ограниченное делегирование(практика)
  4. RBCD (практика)
  5. Атаки на делегирование (итоговый кейс)
Список уроков:
Неделя 11: Атаки на делегирование Kerberos
Модуль 7

Уязвимости ACL

1 неделя
Разбор назначения ACL в AD, поиск и эксплуатация слабых прав доступа.

Практика — выявление уязвимых ACL и их использование для повышения привилегий или захвата контроля над объектами.

Результат: умение обнаруживать и эксплуатировать уязвимости, связанные с ACL в Active Directory.
Неделя 12: Уязвимости ACL
  1. Применение ACL в AD (теория)
  2. Поиск слабых ACL (практика)
  3. Эксплуатация уязвимостей ACL часть 1 (практика)
  4. Эксплуатация уязвимостей ACL часть 2 (практика)
  5. Атаки на ACL (итоговый кейс)
Список уроков:
Модуль 8

Relay и Coerce атаки

1 неделя
Изучение протокола NTLM и его применения в атаках.

Практика — NTLM relay (различные сценарии) и Coerce-атаки для принудительной аутентификации.

Результат: понимание работы NTLM и навыки эксплуатации relay/coerce-техник.
  1. NetNTLM а AD (теория)
  2. NTLM-Relay часть 1 (практика)
  3. NTLM-Relay часть 2 (практика)
  4. Coerce-атаки (практика)
  5. Relay и Coerce атаки (итоговый кейс)
Список уроков:
Неделя 13: Relay и Coerce атаки
Модуль 9

Центр сертификации Active Directory

1 неделя
Разбор Active Directory Certificate Services и 16 основных сценариев атак (ESC1-ESC16).

Практика охватывает эксплуатацию каждой уязвимости и интеграцию методов из предыдущих модулей.

Результат: умение атаковать инфраструктуру сертификации AD и использовать это для дальнейшего продвижения в домене.
  1. Центр сертификации ADCS (теория)
  2. ESC1-ESC5 (практика)
  3. ESC6-ESC10 (практика)
  4. ESC11-ESC16 (практика)
  5. Атаки на ADCS (итоговый кейс)
Список уроков:
Неделя 14: Атаки на ADCS
Модуль 10

Атаки на доверительные отношения в домене

1 неделя
Понимание механизма доверительных отношений между доменами и связанных рисков.

Практика — выявление trust-связей и эксплуатация их для повышения привилегий и доступа к смежным доменам.

Результат: навык анализа и эксплуатации междоменных доверительных отношений.
  1. Доверительные отношения в домене (теория)
  2. Выявление доверительных отношений (практика)
  3. Эксплуатация уязвимостей доверительных отношений часть 1 (практика)
  4. Эксплуатация уязвимостей доверительных отношений часть 2 (практика)
  5. Атаки на доверительные отношения (итоговый кейс)
Список уроков:
Неделя 15: Атаки на доверительные отношения
Модуль 11

From Zero to Domain Admin. «Низковисящие фрукты»

1 неделя
Изучение и эксплуатация наиболее распространённых и критичных уязвимостей в AD: PrintNightMare, MS17−010, ZeroLogon, NoPac, PetitPotam и др.

Практика — применение готовых эксплойтов для быстрого получения высоких привилегий.

Результат: знание наиболее опасных CVE и умение их оперативно эксплуатировать.
  1. Наиболее известные CVE в AD (теория)
  2. PrintNightMare, MS17-010, ZeroLogon (практика)
  3. NoPac (практика)
  4. PetitPotam (практика)
  5. Эксплуатация известных CVE (итоговый кейс)
Список уроков:
Неделя 16: «Низковисящие фрукты»
Модуль 12

Постэксплуатация и закрепление в домене

1 неделя
Действия после получения прав администратора домена:
  • закрепление в домене (учётные записи, GPO, билеты Kerberos);
  • DCSync и получение всех учетных данных;
  • подготовка к дальнейшим операциям (например, запуск шифровальщика).

Результат: умение удерживать контроль над доменом и готовить инфраструктуру к последующим действиям.
  1. Цели эатапа пост эксплуатации (теория)
  2. Закрепление в домене: учетные записи, GPO (практика)
  3. Закрепление в домене: билеты Kerberos (практика)
  4. DCSync (практика)
  5. Постэксплуатация в домене (итоговый кейс)
Список уроков:
Неделя 17: Постэксплуатация в домене
Модуль 13

Написание отчёта

1 неделя
  1. Зачем нужен отчет о пентесте и кому он предназначен, структура отчёта (текст)
  2. Стандарты: OSSTMM, PTES, NIST 800−115
  3. Документирование выявленных уязвимостей на основе CVSS
  4. Анализ примеров хороших и плохих отчетов, принципы написания четких и лаконичных рекомендаций
  5. Работа с PwnDoc: автоматизированная генерация отчетов
  6. Создание финального отчета по проведенному тестированию (практическое занятие)
Список уроков:
Неделя 18: Основы документирования тестирования
Финальная часть курса — правильное формирование результатов пентеста и их донесение до заказчика.

Практика: написать отчет по результатам пентеста, который мог бы подходить для заказчика.

Результат: умеют писать отчёт, знают стандарты CVSS, разбираются в методиках тестирования и знают их отличия.
Нажимая кнопку «Получить консультацию» я соглашаюсь с политикой обработки персональных данных.

Оставить заявку

Среднее время ответа: 15 минут
Мы поможем вам разобраться в образовательной программе и ответим на все ваши вопросы
Напишите нам

Получите бесплатную консультацию или запишитесь на курс

Telegram
WhatsApp

Дмитрий Калинин —
автор программы

Эксперт в области информационной безопасности с более чем 15-летним опытом, специализирующийся на инфраструктурном пентесте.

В настоящее время возглавляет департамент по управлению уязвимостями и инцидентами информационной безопасности.
Отвечает за координацию команды пентестеров, развитие стратегий защиты и участие в ключевых проектах компании.

Международная сертификация:

CEH | Certified Ethical Hacker (Master)
EXIN Information Security Foundation (ISO/IEC 27001)
CNDA | Certified Network Defense Architect
CHFI | Computer Hacking Forensic Investigator
MCSE | Microsoft Certified Solutions Expert
OSCP | Offensive Security Certified Professional
Призер премии «Pentest Award 2024»
Специалисты

Преподаватели

Более 6 лет опыта в цифровой криминалистике и реагировании на инциденты (DFIR).
Спикер PHD, призер Standoff за Red team и автор журнала Хакер
Евгений
Эксперт по инфраструктурному пентеста с опытом более 5 лет. Специализируется на тестировании Active Directory, оценке защищённости внешнего периметра и анализе исходного кода.
Анонимный спикер
Detection engineering
Penetration tester
будет
очень много
практики
)
(

Как проходит обучение на курсе

У нас собственная образовательная платформа — CyberYozh Education

Смотрите видеоуроки и изучайте текстовые материалы

Каждая тема разбита на отдельные уроки — это позволяет удобно работать с материалом и легко возвращаться к нужным разделам для повторения. К урокам прилагаются дополнительные материалы, полезные ссылки и домашние задания

Получаете обратную связь и задавайте вопросы куратору

Проводите атаки на симулированную инфраструктуру Active Directory с реалистичными настройками и сценариями. Отрабатывайте техники компрометации, перемещения и закрепления, формируя практический опыт, необходимый для внутреннего пентеста в корпоративной среде.

Выполняйте практические задания
и отрабатывается навыки на стендах

Специальные условия
для корпоративных клиентов

Больше сотрудников — меньше стоимость

от 2 до 3 сотрудников — скидка 5%
от 4 до 5 сотрудников — скидка 10%
от 6 сотрудников — скидка 15%

Оплата по счёту — без скрытых надбавок

Мы не увеличиваем стоимость курса только потому, что вы выбираете оплату по безналичному расчёту

Доступ к базе резюме свободных специалистов

Мы выпускаем более 800 студентов ежегодно, вы можете стать нашим партнером по трудоустройству

Подтверждение вашей квалификации

В конце обучения вы получите удостоверение о повышении квалификации установленного образца. Это официальный документ, так как мы работаем на основании государственной лицензии

Удостоверение о повышении квалификации

Сертификат имеет уникальные идентификаторы для защиты от подделки и уникальную ссылку для проверки подлинности
Выдается на английском языке. Вы сможете добавить его в свое резюме и профиль LinkedIn для подтверждения ваших навыков

Сертификат с системой верификации подлинности

Цифровой сертификат
Документ установленного образца

Стоимость курса

Платите частями, как за подписку, и любым удобным способом. Ежемесячный платеж составит — 27 940 ₽/месяц или $328
Без учета вашей кредитной истории и гражданства.

Рассрочка от CyberYozh Academy на

Банковская рассрочка от 3 до 24 месяцев

Удобная банковская рассрочка без первого взноса и переплат. Только для граждан РФ
+7

Запишитесь и пройдите бесплатную проверку знаний перед стартом курса

Старт обучения сегодня

от
5 821 ₽
/мес
Разовая оплата:
127 000 ₽ -10%
Ваш платеж при рассрочке на 24 месяца
Нажимая кнопку «Записаться» я принимаю условия публичной оферты и соглашаюсь с политикой обработки ПД
5 месяцев
или
Популярные вопросы
© 2014-2025. CyberYozh. All rights reserved.
Остались вопросы?
Среднее время ответа: 15 минут
Служба поддержки
support@cyberyozh.com
Горячая линия
+7 (495) 308-33-46
Авторское право: сopyright@cyberyozh.com
Основной канал
Академия
Нажимая кнопку «Получить консультацию» я соглашаюсь с политикой обработки персональных данных.