Wij maken gebruik van Cookies. Cookies zijn bestanden die in je browser worden opgeslagen en zorgen dat de website optimaal werkt, dat je sneller vindt wat je zoekt en dat getoonde content voor jou zo relevant mogelijk is. Lees er meer over in ons cookies- en privacybeleid. Klik hieronder het gewenste niveau.
Niveau 1: Deze cookies zijn noodzakelijk voor een goed en veilig werkende website.
Niveau 1+2: Met deze cookies maken we de website persoonlijker en gebruiksvriendelijker.
Niveau 1+2+3: Deze cookies zorgen ervoor dat we je relevante advertenties kunnen laten zien.

Advanced Infrastructure Hacking (CL-AIH)

Leer geavanceerde hackingtechnieken toepassen op netwerken, systemen, containers en cloud. Ideaal voor wie zijn pentest-, red team- of security skills naar het hoogste niveau wil tillen.

Wil je...

Ben je al bekend met infrastructuurbeveiliging en wil je je vaardigheden naar een hoger niveau tillen? In deze intensieve hands-on training leer je geavanceerde technieken om netwerken, systemen, cloudomgevingen en containers te compromitteren. Van privilege escalation in Windows en Linux tot Active Directory-aanvallen, cloudmisconfiguraties en container escapes – alles komt aan bod.

Wat leer je in deze training?

  • Windows & Linux Exploitation – Van AppLocker bypasses tot privilege escalation en credential harvesting.
  • Active Directory-aanvallen – Golden Tickets, DCSync, WinRM pivots en persistence-methodes.
  • Cloud & Container Hacking – Misbruik van IAM, API’s en configuratiefouten in AWS, Azure, GCP, Docker en Kubernetes.
  • Netwerk- en VPN-exploits – VLAN hopping, VPN-zwaktes en OSINT-gedreven aanvallen.
  • Web & Database Exploitation – Aanvallen op CI-servers, deserialisatiekwetsbaarheden, SQL-aanvallen op PostgreSQL, MongoDB, Oracle.
  • Offensive tooling – Gebruik van PowerShell, C2-frameworks en pivoting via tunnels of backdoors.

Voor wie: ervaren pentesters, red teamers, SOC-analisten of systeembeheerders die diepgaande offensieve technieken willen beheersen.

Wat is inbegrepen

  1. Een AI-Tutor voor ondersteuning tijdens en na de training
  2. Engelstalig lesmateriaal
  3. Nederlandstalige docent
  4. Praktijkgerichte labs
  5. Certificaat van deelname

Voor wie

* System Administrators
* SOC Analysts
* Penetration Testers
* Network Engineers
* Security enthusiasts and if you want to take your skills to next level

Voorkennis

While prior pen testing experience is not a strict requirement, familiarity with both Linux and Windows command line syntax will be greatly beneficial and a reasonable technical understanding of computers and networking in general is assumed. Some hands-on experience with tools commonly used by hackers, such as Nmap, NetCat, or Metasploit, will also be beneficial, although if you are a less advanced user, you can work your way up during the 30 days of complimentary lab access provided as part of the course.

The only requirement for this course is that you must bring your own laptop and have admin/root access on it. During the course, we will give you VPN access to our state-of-art Hack-lab which is hosted in our data-center in the UK. Once you are connected to the lab, you will find all the relevant tools/VMs there. We also provide a dedicated Kali VM to each attendee on the Hack-Lab, accessed using SSH. So, you don’t need to bring any VMs with you. All you need is admin access to install the VPN client and once connected, you are good to go!

As a delegate, you may optionally come prepared with an OpenVPN client (e.g. OpenVPN Client for Windows, we suggest Tunnelblick for Mac, the OpenVPN client is often included natively for Linux but may need installing/updating) and an SSH client (e.g. PuTTY for Windows, generally included natively for Linux/Mac) installed.

Info

Uitleg1
Uitleg2
Uitleg3
Wanneer
Kies een locatie
Volg deze training vanaf...
€ 9.999,-
Jouw keuze
€ 9.999,-
Excl. BTW
Niet ingepland

Programma

Modules

IPV4/IPV6 SCANNING, OSINT
  • Advanced topics in network scanning
  • Understanding & exploiting IPv6 Targets
  • Advanced OSINT Data gathering

WEB TECHNOLOGIES
  • Exploiting DVCS (git)
  • Owning Continuous Integration (CI) servers
  • Deserialization Attacks (Java, Python, Node, PHP)

HACKING DATABASE SERVERS
  • Mysql
  • Postgres
  • Oracle
  • MongoDB

WINDOWS EXPLOITATION
  • Windows Enumeration and Configuration Issues
  • Windows Desktop ‘Breakout’ and AppLocker Bypass Techniques (Win 10)
  • Local Privilege Escalation
  • A/V & AMSI Bypass techniques
  • Offensive PowerShell Tools and Techniques
  • Post Exploitation Tips, Tools and Methodology

AD EXPLOITATION
  • Active Directory Delegation Reviews and Pwnage (Win 2016 server)
  • Pass the Hash/Ticket Pivoting and WinRM Certificates
  • Cross Domain and Forest attacks
  • Pivoting, Port Forwarding and Lateral Movement Techniques
  • Persistence and backdooring techniques (Golden Ticket, DCSync, LOLBAS)
  • Command and Control (C2) Frameworks

LINUX EXPLOITATION
  • Linux Vulnerabilities and Configuration Issues
  • Treasure hunting via enumeration
  • File Share/SSH Hacks
  • X11 Vulnerabilities
  • Restricted Shells Breakouts
  • Breaking Hardened Web Servers
  • Local Privilege Escalation
  • MongoDB exploitation
  • TTY hacks, Pivoting
  • Gaining root via misconfigurations
  • Kernel Exploitation
  • Post Exploitation and credentials harvesting

CONTAINER BREAKOUT
  • Breaking and Abusing Docker
  • Exploiting Kubernetes Vulnerabilities
  • Breaking out of kubernetes containers

CLOUD HACKING
  • AWS/Azure/GCP specific attacks
  • Storage Misconfigurations
  • Credentials, API’s and token Abuse
  • IaaS, PaaS, SaaS, CaaS and Serverless exploitation
  • Azure AD attacks

VPN EXPLOITATION
  • Exploiting Insecure VPN Configuration

VLAN ATTACKS
  • VLAN Concepts
  • VLAN Hopping Attacks

Examen

The course is ideal for those preparing for CREST CCT (ICE), CHECK (CTL), TIGER SST and other similar industry certifications.
Helaas geen video van deze training...

Studiebelasting

Klassikaal 5 dgn: 30 lesuren, 0 uren zelfstudie

Direct inschrijven

Kies een subsidieregeling

Kies de gewenste leervorm

Kies een locatie

Wanneer?

Advanced Infrastructure Hacking

pin
kalender
Jouw keuze

icon lesmethode Klassikaal: 5 dagen
Wat is inbegrepen
Heb je vragen?
Onze deskundige opleidingsadviseurs helpen je graag bij het maken van de juiste keuze!
Waarom @The Academy?
Praten Icon
Hoge klanttevredenheid
8.7 uit 4339 evaluaties
Checklist Icon
Spreiden van lesdagen
flexibiliteit voor uw gemak
Medewerker Icon
Persoonlijk advies
bij het zoeken van de juiste training
Virtueel Icon
Virtueel trainen
voor alle klassikale en blended trainingen