نویسنده: Offensive Security Labs
زمینه: تست نفوذ و Red Teaming حملات و آزمونهای عملی بر روی Active Directory با استفاده از ابزارهای لینوکسی
مخاطبان هدف: دانشجویان امنیت اطلاعات، RED TEAM، مهندسان امنیت و تحلیلگران SOC
معرفی
کتاب «Attacking Active Directory with Linux — Lab Manual» یک راهنمای عملی و نظاممند است که خواننده را از مفاهیم پایه تا تکنیکهای پیشرفتهی حمله به محیطهای Active Directory راهنمایی میکند. این Lab Manual بر تمرینهای عملی مبتنی است و سناریوهایی واقعی و شبیهسازیشده ارائه میدهد که برای توسعهی مهارتهای عملی در حوزهی Red Team و تست نفوذ طراحی شدهاند.
چرا این منبع ارزشمند است
✔️ ارائه تمرینهای عملی و گامبهگام بهجای محتوای صرفاً نظری.
✔️ تأکید بر تکنیکهایی که در محیطهای واقعی کاربرد دارند (Kerberos، SMB، LDAP و غیره).
✔️ بهرهمندی از سناریوهای پرچممحور (Flag-based) برای تثبیت مهارتها.
✔️ مناسب برای افرادی که خواستار درک دید مهاجم برای طراحی دفاعی مؤثر هستند.
آنچه فراخواهید گرفت
✔️ تشریح و اجرای حملات مبتنی بر Kerberos در محیط AD .
✔️ شناسایی سرویسها و پورتهای حیاتی (SMB، LDAP، RPC و موارد مرتبط).
✔️ استخراج اعتبارنامهها، NTLM hashها و سایر نشانههای حساس.
✔️ تحلیل Scheduled Taskها، تاریخچه PowerShell و سایر آثار قابل سوءاستفاده.
✔️ تست و نفوذ به پایگاهدادههای SQL Server و شناسایی حسابهای با دسترسی بالا.
✔️ اجرای زنجیرههای حمله پس از جمعآوری اطلاعات و روشهای حفظ دسترسی.
گروههای مخاطب مناسب
🔑 دانشجویان و علاقهمندان به امنیت سایبری که به دنبال مهارتهای عملی هستند.
🔑 تیمهای Red Team و متخصصان تست نفوذ.
🔑 تیمهای دفاعی و SOC که قصد دارند از منظر مهاجم، راهکارهای تشخیص و مقابله را تقویت کنند.
ملاحظات اخلاقی و قانونی
استفاده از روشها و ابزارهای مطرحشده در این کتاب در شبکهها یا سامانههایی که مالکیت یا مجوز اجرای تست ندارید، مجرمانه و غیراخلاقی است. این راهنما صرفاً برای اهداف آموزشی، آزمایش در محیطهای کنترلشده و تقویت دفاع امنیتی تهیه شده است.
راهنمای استفاده
- یک محیط آزمایشی ایزوله ایجاد کنید (بهعنوان نمونه: ماشینهای مجازی شامل Domain Controller و Workstation).
- توزیع لینوکسی مناسب (مثل Kali) را آماده و ابزارهای موردنیاز را نصب نمایید.
- سناریوها را بهصورت مرحلهبهمرحله اجرا و پرچمها (Flags) را ثبت کنید.
- هر تکنیک را از منظر دفاعی نیز تحلیل کنید: چگونه قابل شناسایی و پیشگیری است؟
- مستنداتی شامل کوئریهای لاگ و راهنمای تشخیص تهیه و در اختیار تیمهای دفاع قرار دهید.


