
## Модуль Windows Basic (Windows PTstart Апрель 2022)
### Практика 0
#### Oracle Virtualbox установлен

#### Oracle Virtualbox extentions установлены

#### Windows Server 2016-1 (английская версия) установлен

#### Windows Server 2016-2 (русская версия) установлен

#### Windows 10 установлен

#### На Mikrotik настроен сетевой адаптер локальной и NAT

### Практика 1
#### Статические адреса настроены на двух WinServer


#### Имена компьютеров Winserver и Win10 настроены (dc1, dc2, pc1)



### Практика 2
#### На оба WinServer установлены роли AD, DHCP, DNS


#### Первый WinServer сконфигурирован как основной контроллер домена pt.local

#### Второй WinServer сконфигурирован как второстепенный контроллер домена

#### Win10 внесён в домен

#### Применён скрипт newadusergroups.ps1 (созданы OU, пользователи и группы)

### Практика 3
#### Сделан дамп процесса lsass.exe на win10

#### Дамп передан на kali

#### Дамп проанализирован с помощью pypykatz

### Практика 4
#### Настроены DNS forwarders

#### Сконфигурирована зона обратного просмотра

#### DHCP сервер сконфигурирован на одном из контроллеров домена

#### DHCP сконфигурирован на другом dc в отказоустойчивый режим

#### Созданы групповые политики, как на уроке




#### Приминение политики на OU

### Практика 5
#### Созданы и сконфигурированы с помощью DFS сетевые папки для каждого отдела на одном из контроллеров домена

#### К сетевой папке примены настройки аудита удаления файлов

#### Пользователь Win10 удалил вложенные файлы и папки из сетевой папки. В журнале событий найдены события удаления



#### Сконфигурирован логколлектор






### Практика 6
#### Проведён бэкап файла NTDS

#### Бэкап перекинут на Kali linux

#### Просмотрено содержимое файла с помощью secretdump

#### С помощью mitm6 перехвачена аутентификация пользователя домена



#### Проведена атака zerologon

#### Просмотрено содержимое файла NTDS удалённо

#### Удаенно просмотрены политики безопасности

#### Найдены события, подтверждающие факт компрометации домена




---