این دوره آموزشی به آموزش مفاهیم و تکنیکهای تست نفوذ و ارزیابی امنیت در ویندوز سرور میپردازد. هدف این دوره، آشنایی با فرآیندها و ابزارهای مختلف برای شبیهسازی حملات در جهت شناسایی و رفع آسیبپذیریها در ویندوز سرور است. شرکتکنندگان با مفاهیم پایهای و پیشرفته تست نفوذ آشنا شده و میتوانند به بررسی امنیت ویندوز سرور پرداخته و روشهای مقابله با حملات را بهکار گیرند.
بخش 1. مقدمه و آشنایی با تست نفوذ ویندوز سرور
فصل 1. تعریف تست نفوذ (Penetration Testing)
-
مفهوم و هدف تست نفوذ
-
تفاوت تست نفوذ با ارزیابی آسیبپذیری
-
اهمیت تست نفوذ در محیطهای سازمانی
فصل 2. اهمیت امنیت در ویندوز سرور
-
نقش ویندوز سرور در شبکههای سازمانی
-
بررسی سرویسها و پروتکلهای حیاتی
-
پیامدهای نفوذ به سرورهای ویندوز
فصل 3. معرفی محیطهای ویندوز سرور
-
نسخهها و خانوادههای ویندوز سرور
-
قابلیتها و ویژگیهای کلیدی هر نسخه
-
سناریوهای استفاده در شبکههای واقعی
فصل 4. انواع تست نفوذ و دامنه آن
-
تست نفوذ داخلی و خارجی
-
تست نفوذ شبکه و سرویسها
-
تست نفوذ کاربران و دسترسیها
فصل 5. اصول اخلاقی و قوانین تست نفوذ
-
رعایت چارچوبهای قانونی و اخلاقی
-
نحوه دریافت مجوز برای تست نفوذ
-
اهمیت حفظ محرمانگی اطلاعات
فصل 6. ابزارها و مفاهیم پایه در تست نفوذ ویندوز سرور
-
معرفی ابزارهای رایج جمعآوری اطلاعات و شناسایی آسیبپذیری
-
اهمیت یادگیری مباحث پایه پیش از ورود به محیط عملی
فصل 7. آشنایی با فرآیند استاندارد تست نفوذ
-
مراحل کلی: جمعآوری اطلاعات، ارزیابی، نفوذ، تحلیل و گزارشدهی
-
چگونگی برنامهریزی تست نفوذ برای محیط ویندوز سرور
بخش 2. معماری و اجزای ویندوز سرور
فصل 1. معرفی ساختار ویندوز سرور
-
نسخههای مختلف ویندوز سرور و تفاوتهای آنها
-
نقش سرور در شبکه سازمانی
-
مفاهیم کلاینت-سرور و Domain Controller
فصل 2. Active Directory (AD) و دامینها
-
تعریف Active Directory و کاربرد آن
-
ساختار دامین و Organizational Units (OU)
-
نقش کاربران، گروهها و مجوزها در AD
-
سیاستهای امنیتی و Group Policy Objects (GPO)
فصل 3. سرویسها و پروتکلهای اصلی ویندوز سرور
-
پروتکل LDAP و کاربرد آن در مدیریت دایرکتوری
-
پروتکل SMB و اشتراکگذاری فایلها
-
پروتکل RDP برای دسترسی از راه دور
-
سرویس DNS و نقش آن در شبکه
فصل 4. مدیریت کاربران و دسترسیها
-
ایجاد و مدیریت حسابهای کاربری
-
گروهبندی کاربران و تنظیم مجوزها
-
مدیریت نقشها و دسترسی به منابع شبکه
فصل 5. سرویسهای شبکه و امنیت آنها
-
بررسی سرویسهای فعال روی سرور
-
نقش فایروال و سیاستهای امنیتی داخلی
-
مدیریت لاگها و نظارت بر فعالیت کاربران
فصل 6. ذخیرهسازی و مدیریت منابع سرور
-
مدیریت دیسکها و پارتیشنبندی
-
اشتراکگذاری منابع و کنترل دسترسی
-
مفاهیم RAID و اهمیت آن در امنیت دادهها
بخش 3. جمعآوری اطلاعات و شناسایی اهداف
فصل 1. جمعآوری اطلاعات پایه از شبکه و سرورها
-
شناسایی دامنهها و آدرسهای IP فعال
-
کشف سرویسهای فعال و پورتهای باز
-
بررسی ساختار شبکه داخلی و توپولوژی
فصل 2. شناسایی کاربران و گروهها
-
استخراج نام کاربران و گروههای ویندوز سرور
-
شناسایی حسابهای ادمین و حسابهای سرویس
-
بررسی دسترسیهای کاربران به منابع مختلف
فصل 3. تحلیل پروتکلها و سرویسها
-
شناسایی سرویسهای شبکه مانند SMB، LDAP، RDP، DNS
-
ارزیابی نسخه سرویسها و احتمال آسیبپذیری
-
بررسی پیکربندیهای پیشفرض و نقاط ضعف احتمالی
فصل 4. جمعآوری اطلاعات از منابع خارجی و عمومی
-
بررسی DNS و رکوردهای عمومی
-
استفاده از ابزارهای OSINT برای پیدا کردن اطلاعات کاربران و سرورها
-
تحلیل اطلاعات شبکههای اجتماعی و مستندات سازمانی
فصل 5. شناسایی آسیبپذیریها و نقاط ضعف اولیه
-
بررسی پچها و بهروزرسانیهای اعمال نشده
-
تشخیص سرویسهای آسیبپذیر و نسخههای قدیمی نرمافزار
-
اولویتبندی اهداف برای مراحل بعدی تست نفوذ
فصل 6. مستندسازی و آمادهسازی دادهها
-
ثبت نتایج شناسایی و اطلاعات کاربران
-
ایجاد نقشه از شبکه و سرویسهای هدف
-
آمادهسازی دادهها برای ارزیابی امنیتی و حملات بعدی
بخش 4. آزمونهای آسیبپذیری و ارزیابی امنیتی
فصل 1. معرفی آزمونهای آسیبپذیری
-
تعریف و اهمیت تست آسیبپذیری در محیط ویندوز
-
تفاوت بین Vulnerability Assessment و Penetration Testing
فصل 2. شناسایی سرویسها و پورتهای فعال
-
بررسی سرویسهای حیاتی ویندوز سرور
-
تشخیص پورتهای باز و سرویسهای قابل دسترس
فصل 3. اسکن آسیبپذیری با ابزارهای تخصصی
-
استفاده از ابزارهای اسکن شبکه و سرور
-
شناسایی نسخههای آسیبپذیر نرمافزارها و سیستمعامل
فصل 4. بررسی سیاستهای امنیتی و دسترسیها
-
ارزیابی پسوردها و سیاستهای پیچیدگی آنها
-
شناسایی حسابهای کاربری پرخطر و دسترسیهای غیرضروری
فصل 5. ارزیابی امنیت پروتکلها و سرویسهای شبکه
-
تحلیل امنیت پروتکلهای SMB، RDP و LDAP
-
شناسایی تنظیمات ناامن و پیکربندیهای ریسکزا
فصل 6. اولویتبندی آسیبپذیریها
-
طبقهبندی آسیبپذیریها بر اساس شدت و اثر
-
ارائه پیشنهادهای اولیه برای کاهش ریسک
فصل 7. تهیه گزارش اولیه ارزیابی امنیتی
-
مستندسازی یافتهها به صورت ساختارمند
-
آمادهسازی برای مراحل بعدی تست نفوذ و نفوذ واقعی
بخش 5. حملات به کاربران و دسترسیها
فصل 1. شناسایی کاربران و حسابها
-
جمعآوری اطلاعات کاربران در محیط ویندوز
-
شناسایی حسابهای با دسترسیهای بالا و حساس
-
بررسی کاربران غیرفعال و پسوردهای ضعیف
فصل 2. حملات پسورد (Password Attacks)
-
Brute Force Attack برای شکستن پسوردها
-
Dictionary Attack و استفاده از لیستهای عمومی پسورد
-
Credential Stuffing با استفاده از اطلاعات نشت شده
فصل 3. حملات مبتنی بر توکن و هشها
-
Pass-the-Hash و استفاده از هشهای NTLM
-
Kerberoasting برای استخراج پسورد سرویسها
-
Overpass-the-Hash و تکنیکهای مشابه
فصل 4. استخراج و سوءاستفاده از دسترسیها
-
Credential Dumping از حافظه و SAM
-
بررسی مجوزهای محلی و دامنه برای ارتقای دسترسی
-
Privilege Escalation و دستیابی به دسترسیهای مدیریتی
فصل 5. حملات اجتماعی و فیشینگ داخلی
-
تکنیکهای فیشینگ داخلی برای دسترسی به حسابها
-
استفاده از مهندسی اجتماعی برای دور زدن سیاستهای امنیتی
-
شناسایی کاربران هدف با دسترسی ویژه
فصل 6. ابزارها و تکنیکهای رایج در حملات کاربران
-
معرفی ابزارهای مورد استفاده در تست نفوذ حسابها
-
تحلیل و بررسی لاگها برای شناسایی نقاط ضعف
-
شبیهسازی حملات واقعی در محیط ایزوله برای تمرین
خدمات شبکه فراز نتورک | پیشرو در ارائه خدمات دیتاسنتری و کلود

نقد و بررسی وجود ندارد.