🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай
🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.После старта курса запись открыта еще 10 дней Подробнее о курсе ...
Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
Реализуется с помощью -При сканирование сети nmap показывает что 256 хостов заняты и все они отвечают на 1 mac. Возможно ли это решить и 2ой вопрос как это реализуется?
Возможно, собрать MAC-адреса, ассоциированных клиентов ТД, с помощью airodump-ng в составе утилитыВозможно ли собрать маки в подсети? Если на все запросы получаю мак точки доступа
На практике, далеко не всегдаЯ так понимаю что мак мне ни чего не даст, если только сидеть за чужой счет. Внутри сети общение между хостами запрещено на уровне vlan это возможно обойти?
Спасибо))На практике, далеко не всегдаВо многом зависит от квалификации админа и уровня железа в каждом конкретном случае.
Из инструментов, рекомендую обратить внимание на Frogger - VLAN Hopping и фреймворк Yersinia
Обучение наступательной кибербезопасности в игровой форме. Начать игру!