1. Приветствие
2. Вступление к курсу
3. Советы и рекомендации
4. Подготовка виртуальной машины
5. Введение в Active Directory
6. Инфраструктура и C2 Havoc
7. Внешняя разведка и сбор информации
8. Получение первоначального доступа
9. Локальное повышение привилегий
10. Получение учетных данных (часть 1)
11. Получение учетных данных (часть 2)
12. Сохранение доступа в системе
13. Туннелирование трафика
14. Сбор информации в домене
15. Продвижение в домене
16. Kerberos в Active Directory
17. Делегирование Kerberos
18. Уязвимые конфигурации списков доступа
19. Сетевые и ретрансляционные атаки в домене
20. Microsoft SQL Server в Active Directory
21. Центр сертификации в Active Directory
22. Доверительные отношения между доменами
23. “Low-Hanging Fruit” техники и эксплоиты