Szkolenia OffSec

Cel szkolenia

kod: OFFSEC-PEN-300 | wersja: PEN-300

OffSec PEN-300 Advanced Evasion Techniques and Breaching Defenses

Evasion Techniques and Breaching Defenses (PEN-300) is an advanced penetration testing course. Learners who complete the course and pass the exam will earn the OffSec Experienced Pentester (OSEP) certification. This course builds on the knowledge and techniques taught in Penetration Testing with Kali Linux, teaching learners to perform advanced penetration tests against mature organizations with an established security function and focuses on bypassing security mechanisms that are designed to block attacks. The OSEP is one of three certifications making up the OSCE³ certification along with the OSWE for advanced web attacks and OSED for exploit development.

 

Benefits

  • Follow up to PEN-200 (PWK)
  • Covers evasion and breaching techniques in greater depth
  • Prepares learners for real-life Penetration Testing field work

 

Who is this course for?

  • PEN-300 is an advanced course designed for OSCP-level penetration testers who want to develop their skills against hardened systems
  • Job roles like senior penetration tester, security researcher, application penetration tester, and any software developer working on security products could benefit from the course

 

Exam

 

What competencies will you gain?

  • Preparation for more advanced Penetration Testing field work
  • Knowledge of breaching network perimeter defenses through client-side attacks, evading antivirus and allow-listing technologies
  • How to customize advanced attacks and chain them together

Plan szkolenia Rozwiń listę

  • Evasion Techniques and Breaching Defenses: General Course Information
    • About The PEN300 Course
    • Provided Material
    • Overall Strategies for Approaching the Course
    • About the PEN300 VPN Labs
    • About the OSEP Exam
    • Wrapping Up
  • Operating System and Programming Theory
    • Programming Theory
    • Operating System and Programming Theory
    • Client Side Code Execution With Office
  • Client Side Code Execution With Office
    • Will You Be My Dropper
    • Phishing with Microsoft Office
    • Keeping Up Appearances
    • Executing Shellcode in Word Memory
    • PowerShell Shellcode Runner
    • Keep That PowerShell in Memory
    • Talking To The Proxy
    • Wrapping Up
  • Client Side Code Execution With Windows Script Host
    • Creating a Basic Dropper in Jscript
    • Jscript and C#
    • In-memory PowerShell Revisited
    • Wrapping Up
  • Process Injection and Migration
    • Finding a Home for Our Shellcode
    • DLL Injection
    • Reflective DLL Injection
    • Process Hollowing
    • Wrapping Up
  • Introduction to Antivirus Evasion
    • Antivirus Software Overview
    • Simulating the Target Environment
    • Locating Signatures in Files
    • Bypassing Antivirus with Metasploit
    • Bypassing Antivirus with C#
    • Messing with Our Behavior
    • Office Please Bypass Antivirus
    • Hiding PowerShell Inside VBA
    • Wrapping Up
  • Advanced Antivirus Evasion
    • Intel Architecture and Windows 10
    • Antimalware Scan Interface
    • Bypassing AMSI With Reflection in PowerShell
    • Wrecking AMSI in PowerShell
    • UAC Bypass vs Microsoft Defender
    • Bypassing AMSI in JScript
    • Wrapping Up
  • Application Whitelisting
    • Application Whitelisting Theory and Setup
    • Basic Bypasses
    • Bypassing AppLocker with PowerShell
    • Bypassing AppLocker with C#
    • Bypassing AppLocker with JScript
    • Wrapping Up
  • Bypassing Network Filters
    • DNS Filters
    • Web Proxies
    • IDS and IPS Sensors
    • Full Packet Capture Devices
    • HTTPS Inspection
    • Domain Fronting
    • DNS Tunneling
    • Wrapping Up
  • Linux Post-Exploitation
    • User Configuration Files
    • Bypassing AV
    • Shared Libraries
    • Wrapping Up
  • Kiosk Breakouts
    • Kiosk Enumeration
    • Command Execution
    • Post-Exploitation
    • Privilege Escalation
    • Windows Kiosk Breakout Techniques
    • Wrapping Up
  • Windows Credentials
    • Local Windows Credentials
    • Access Tokens
    • 3 Kerberos and Domain Credentials
    • Processing Credentials Offline
    • Wrapping Up
  • Windows Lateral Movement
    • Remote Desktop Protocol
    • Fileless Lateral Movement
    • Wrapping Up
  • Linux Lateral Movement
    • Lateral Movement with SSH
    • DevOps
    • Kerberos on Linux
    • Wrapping Up
  • Microsoft SQL Attacks
    • MS SQL in Active Directory
    • MS SQL Escalation
    • Linked SQL Servers
    • Wrapping Up
  • Active Directory Exploitation
    • AD Object Security Permissions
    • Kerberos Delegation
    • Active Directory Forest Theory
    • Burning Down the Forest
    • Going Beyond the Forest
    • Compromising an Additional Forest
    • Wrapping Up
  • Combining the Pieces
    • Enumeration and Shell
    • Attacking Delegation
    • Owning the Domain
    • Wrapping Up
  • Trying Harder: The Labs
    • Real Life Simulations
    • Wrapping Up
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania wstępne

All learners are required to have completed or have the equivalent knowledge corresponding to PEN-200 Penetration Testing with Kali Linux. Especially:

  • Solid ability in enumerating targets to identify vulnerabilities
  • The ability to identify and exploit vulnerabilities like SQL injection, file inclusion, and local privilege escalation
  • A foundational understanding of Active Directory and knowledge of basic AD attacks
Poziom trudności
Czas trwania 90 dni
Certyfikat

After passing the OSEP exam, candidates receive a title of OffSec Experienced Pentester (OSEP).

Prowadzący

Authorized OffSec Trainer

Informacje dodatkowe

Course is available as the e-learning product, in two subscription's models:

  • Course & Cert Exam Bundle
  • Learn One

 

Price list

Pozostałe szkolenia OffSec | Learn Subscriptions

Formularz kontaktowy

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

CENA 1649 USD NETTO

FORMA SZKOLENIA ?

 
Zapisz się na szkolenie
zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały elektroniczne

Materiały elektroniczne: są to materiały szkoleniowe w wersji elektronicznej, które w zależności od dostawcy udostępniane są za pomocą dedykowanych aplikacji: Skillpipe, eVantage itd. lub w postaci dokumentów PDF.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

Najbliższe szkolenia OffSec

Harmonogram szkoleń OffSec