Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Использование списка разрешений Windows (WDAC) для уничтожения EDR

Автор: The Weekly Purple Team

Загружено: 2025-04-02

Просмотров: 2782

Описание:

В этом видео мы рассмотрим, как использовать функции управления приложениями (WDAC) Защитника Windows в качестве оружия, превращая защитный инструмент в способ блокирования решений EDR (Endpoint Detection and Response).

💡 Что вы узнаете:

— Как работает управление приложениями Защитника Windows (WDAC)
— Методы создания политик WDAC для наступательных целей
— Как использовать политики WDAC для нейтрализации обнаружения и реагирования на конечные точки

⚠️ Это видео предназначено исключительно для образовательных целей. Оно призвано повысить осведомленность и помочь «синим» командам понять, как действуют злоумышленники, чтобы наши защитники могли быть на шаг впереди.

👨‍💻 Независимо от того, являетесь ли вы специалистом по кибербезопасности, членом «красной» команды или просто любознательным учеником, этот анализ тактики «жизни на суше» поможет вам понять палку о двух концах — собственный инструментарий Windows.

🔔 Не забудьте поставить лайк, подписаться и нажать на колокольчик, чтобы быть в курсе передовых технологий кибербезопасности и киберзащиты!

#WindowsDefender #EDREvasion #WDAC #RedTeam #CyberSecurity #LOLBAS #BlueTeam #Infosec

Главы
Введение 00:00
Создание политики WDAC 01:55
Перенос политики на атакуемый хост 06:45
Перезапуск хоста 09:55
Демонстрация взлома EDR 10:30
Обнаружение атаки 12:21
Заключение 15:15

Использование списка разрешений Windows (WDAC) для уничтожения EDR

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

8 Ways to Attack & Detect Lateral Movement – Rapid Fire Edition

8 Ways to Attack & Detect Lateral Movement – Rapid Fire Edition

Сможете ли вы заставить Cobalt Strike превзойти EDR/XDR в 2025 году?

Сможете ли вы заставить Cobalt Strike превзойти EDR/XDR в 2025 году?

DEF CON 32 — Борьба с вредоносным ПО EDR с помощью криминалистики памяти — Кейс, Селлерс, Ричард ...

DEF CON 32 — Борьба с вредоносным ПО EDR с помощью криминалистики памяти — Кейс, Селлерс, Ричард ...

Почему люди покупают НЕ те ноутбуки для хакинга

Почему люди покупают НЕ те ноутбуки для хакинга

Взлом Wi-Fi: что хакер сможет сделать с вашей сетью?

Взлом Wi-Fi: что хакер сможет сделать с вашей сетью?

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Сложность пароля — это ложь. Вот что на самом деле защищает вас

LSASS Dumping by Defender | Purple Teaming LSASS Dumping

LSASS Dumping by Defender | Purple Teaming LSASS Dumping

Tales of AV/EDR Bypass - Double Feature w/ Greg Hatcher & John Stigerwalt

Tales of AV/EDR Bypass - Double Feature w/ Greg Hatcher & John Stigerwalt

Balancing security and flexibility when implementing Windows Defender Application Control (WDAC)

Balancing security and flexibility when implementing Windows Defender Application Control (WDAC)

Блокировка установки и запуска приложений с помощью Intune: начало работы с WDAC

Блокировка установки и запуска приложений с помощью Intune: начало работы с WDAC

🛡️ Deep Dive: BadSuccessor – Full Active Directory Compromise

🛡️ Deep Dive: BadSuccessor – Full Active Directory Compromise

Windows 11 Bitlocker не предназначен для вашей защиты

Windows 11 Bitlocker не предназначен для вашей защиты

P2P Стриминг через VDO Ninja: Что делать при блокировках Интернета?

P2P Стриминг через VDO Ninja: Что делать при блокировках Интернета?

Enable Windows Defender Application Control with Microsoft Intune

Enable Windows Defender Application Control with Microsoft Intune

НЕ ВЕРЬТЕ Авито! MacBook за 5К оказался КОШ******.Ремонт MacBook Pro 15 1013 a1398

НЕ ВЕРЬТЕ Авито! MacBook за 5К оказался КОШ******.Ремонт MacBook Pro 15 1013 a1398

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Первый удар: как начнется ЯДЕРНАЯ ВОЙНА?

Первый удар: как начнется ЯДЕРНАЯ ВОЙНА?

DEF CON 32 - HookChain A new perspective for Bypassing EDR Solutions -  Helvio Carvalho Junior

DEF CON 32 - HookChain A new perspective for Bypassing EDR Solutions - Helvio Carvalho Junior

🔍 Inside CVE-2025-24054: Purple Team Attack Breakdown

🔍 Inside CVE-2025-24054: Purple Team Attack Breakdown

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]