0% found this document useful (0 votes)
42 views10 pages

Index 599

Uploaded by

Stephen Anderson
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
42 views10 pages

Index 599

Uploaded by

Stephen Anderson
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 10

SEC599 – Defeating Advanced Adversaries

Topics XCHG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–109


XOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–26
Ransomware ESP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–109
(Not)Petya . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–31 RSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–109
Cerber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–31 ZF (Zero Flag) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–26
Crysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–31
Goldeneye . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–31 Microsoft Security Bulletin
HDDCryptor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–31 MS10-046 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–37
Jigsaw . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–31 MS10-061 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–37, 3–151
LeChiffre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–31 MS10-073 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–38
Locky . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–31 MS10-092 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–38
Petya . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–31 MS14-025 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–49
Popcorn Time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–31 MS17-010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–46
Sage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–109
Wcry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–31 Windows API
CreateThreat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–119
Malware RtlMoveMemory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–119
Agent.BTZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–50 ShellExecute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–117
Angler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–6, 2–58 URLDownloadFile . . . . . . . . . . . . . . . . . . . . . . . . . . 2–117
BlackEnergy . . . . . . . . . . . . . . . . . . . . . . 1–44-45, 2–120 VirtualAlloc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–119
Carbanak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–19
Carberp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–19 PowerShell
Citadel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–17 Get-ChildItem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–36
Dridex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–17, 1–21 Get-ExecutionPolicy . . . . . . . . . . . . . . . . . . . . . 2–135
EternalBlue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–47 Invoke-Command . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–36
EternalRomance . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–47 Invoke-Expression . . . . . . . . . . . . . . . . . . . . . . . 2–135
KillDisk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–45 Start-Transcript . . . . . . . . . . . . . . . . . . . . . . . . 2–155
liboradb.dll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–26 Test-Connection . . . . . . . . . . . . . . . . . . . . . . . . . . 2–133
NotPetya . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–46-47 Write-Host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–134
Rig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–6, 2–58
s7otbxdx.dll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–42 EventId
Shamoon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–137 106 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–139
SpyEye . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–17 140 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–139
Stuxnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–34-43 141 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–139
Sundown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–58 4104 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–159
Terror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–58 4624 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–107, W–314
Turla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–50 4634 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–107
Zbot → Zeus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4648 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–114
Zeus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–18 4657 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–142
ZitMo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–18 4672 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–107
4688 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–117, 2–152
MetaSploit 4689 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–117
exploit/ 4697 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–145
multi/handler . . . . . . . . . . . . . . . . . . . . . . . . . . . . .W–8 4728 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–22
post/windows/gather/ 4768 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–24
enum ad computers . . . . . . . . . . . . . . . . . . . . . .W–19 4769 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–105
enum applications . . . . . . . . . . . . . . . . . . . . . . . W–19 5137 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–27
enum files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–19 5140 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–40
post/windows/local/ 5141 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–27
persistnce/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–141
registry persistence . . . . . . . . . . . . . . . . . . . . . . 3–141

Assembly
JNZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–26
NOP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–26
POP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–109
PUSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–109
RET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–109
TEST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–26

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 1
SEC599 – Defeating Advanced Adversaries

# Category . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93
Configuration . . . . . . . . . . . . . . . . . . . . . . . 2–93, W–101
1-Day Exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–50 Event logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–96
802.1AE-2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–32 GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–104
802.1X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–24, 2–27, 2–33 Rule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–94-95
802.1X-2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–32 Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–92
%TEMP% . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–123 AppVerifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–31
%SYSVOL% . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–50 APT Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–56
APT Simulator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–82
APT28 . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–140, 3–146, 3–154
A APT29 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–149, 3–169
APT30 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–140
Active Defense Harbinger Distribution (ADHD) 4–125 Artillery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–131
Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–6 ASLR → Address Space Layout Randomization . . . . . .
Admin Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–14 ASR → Attack Surface Reduction . . . . . . . . . . . . . . . . . . . .
Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–9 Assembly, example (liboradb.dll) . . . . . . . . . . . . . . . . .1–26
Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–7 AssemblyLine . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–138, 5–150
Authorization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–7 Atomic Red Team . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–84
Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–4 Attack Surface Reduction (ASR) . . . . . . . . . . . . . . . 3–110
Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–13 AutoPlay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–16
Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–7 Autopsy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–138, 5–146
Persistence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–3 AutoRun . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–16
Backup files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–3 Autoruns . . . . . . . . . . . . . . . . . . . . . . . . . . 3–158-160, W–196
Golden Ticket . . . . . . . . . . . . . . . . . . . . 5–9-11, 5–24 Awareness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–7-9
Impersonation . . . . . . . . . . . . . . . . . . . . . . 5–18, 5–27
New user . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–7, 5–22
Replication . . . . . . . . . . . . . . . . . . . . . . . . . 5–16, 5–26 B
Skeleton Key . . . . . . . . . . . . . . . . . . . . . . . 5–14, 5–23
Tiered Admin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–30 Bangladesh Heist . . . . . . . . . . . . . . . . . . . . . . . . . . 1–17, 1–21
Trust . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–20 Fraud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–29
Users and groups . . . . . . . . . . . . . . . . . . . . . . 4–14, 4–27 Intrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–25
Local users and groups . . . . . . . . . . . . . . . . . . . .4–32 Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–26-28
ActiveX . . . . . . . . . . . . 2–104, 2–106, 2–109, 2–111, 2–125 Takeaways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–30
Address Space Layout Random. (ASLR) . . . 3–70, 3–78 Banking Trojan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–18
Bottom-Up ASLR (BASLR) . . . . . . . . . . . . . . . 3–101 Base64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–118
Mandatory ASLR (MASLR) . . . . . . . . . . . . . . . 3–101 Basic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–103
AddressOfFunction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–100 BASLR → Bottom-Up ASLR . . . . . . . . . . . . . . . . . . . . . . . .
ADHD → Active Defense Harbinger Distribution . . . . . Beaconing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–177
Admin Approval Mode . . . . . . . . . . . . . . . . . . . . . . . 4–36-37 beRoot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–243
ADMX Template . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–109 BeRoot.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–51
ADS → Alternate Data Stream . . . . . . . . . . . . . . . . . . . . . . Binary Scrambling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–126
Adversary Emulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–65 BinDiff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–65
AFL → American Fuzzy Loop . . . . . . . . . . . . . . . . . . . . . . . . BlackEnergy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–44-45
AIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–151 BloodHound . . . . . . . . . . . . . . . . . . . . . . . . . 4–85-87, W–271
Alert Fatigue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–103 Deception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–137
AlienVault OTX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–79 Prevention and detection . . . . . . . . . . . . . . . . . . . . 4–88
Alternate Data Stream (ADS) . . . . . . . . . . . . . . . . . . 2–131 Blue Team . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–70
American Fuzzy Loop (AFL) . . . . . . . . . . . . . . . . . . . . 3–40 Bootkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–153, 3–155
AMSI → Antimalware Scanning Interface . . . . . . . . . . . . Box . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–50
Anonymous . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–57 Bro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–61, 1–96
Ansible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–111 Bromium vSentry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–125
Antimalware Scanning Interface (AMSI) . . . . . . . . 2–144 Bug Bounty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–29
Anunak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–19 BYOD → Bring-your-own-device . . . . . . . . . . . . . . . . 2–27
Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–135
AppArmor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–90
Application Blacklisting . . . . . . . . . . . . . . . . . . . 2–89, 2–99 C
Application Whitelisting . . . . . . . . . . . . . . . . . . 2–89, 3–138
AppLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–90, W–101 C99 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–135
Bypass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–111 Cabinet File Content . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–56

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 2
SEC599 – Defeating Advanced Adversaries

Caldera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–85 Cached credentials . . . . . . . . . . . . . . . . . . . . . . . . . . 4–58


Canary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–127, 4–134 Finding where . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–85
BloodHound . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–137 LSASS Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–59
Domain Administrator . . . . . . . . . . . . . . . . . . . . . 4–137 Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–68
Fake Administrative Accounts . . . . . . . . . . . . . .4–135 Credentials leaks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–145
Fake documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–139 Crypto-mining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–32
Honeyhash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–136 CScript → Windows Script Host (WSH) . . . . . . . . . . . . .
Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–140 Cuckoo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–67
Canarytoken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–140-144 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–68
Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–67 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–72
Carbanak . . . . . . . . . . . . . . . . . . . . . . . . . . .1–17, 1–19, 3–143 Reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–69
CCleaner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–46 Signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–71
Censys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–157 CVSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–19
CERT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–122 Cybercrime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15, 1–17
Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–45
CertStream . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–157
CFG → Control Flow Guard . . . . . . . . . . . . . . . . . . . . . . . . . D
CFI → Control Flow Integrity . . . . . . . . . . . . . . . . . . . . . . . .
China Chopper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–134 DarunGrim . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–65
CIRCLean . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–22 Data Execution Prevention (DEP) . . . . . . . . . 3–70, 3–79
CIRT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–122-123 Data Exfiltration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–31
CIS Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–88 Behavior-Based Detection . . . . . . . . . . . . . . . . 5–58-61
Cisco Umbrella . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–91 Bro Exfil Detection . . . . . . . . . . . . . . . . . . . . . . . . . 5–61
Client Isolation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–101 Collect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–33, 5–48
Cloudflare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–93 Exfiltrate . . . . . . . . . . . . . . . . . . . . . . . 5–33, 5–49, 5–63
Cobalt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–141 Exfiltrate prevention . . . . . . . . . . . . . . . . . . . . . . . . 5–56
Code analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–31 Network protocols . . . . . . . . . . . . . . . . . . . . . . . . . . .5–53
Dynamic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11 Online Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–50-51
Static . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–10, 3–32 Print . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–62
Code Coverage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–40 Search . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–32, 5–34
CodeSearchDiggity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–32 Search detection and prevention . . . . . . . . . . . . . 5–40
COM Object Hijacking . . . . . . . . . . . . . . . . . . . . . . . . . . 1–52 Signature-Based Detection . . . . . . . . . . . . . . . . . . 5–57
ATT&CK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–79 Tools for searching . . . . . . . . . . . . . . . . . . . . . . . 5–36-38
COM Search Order . . . . . . . . . . . . . . . . . . . . . . . . . 1–52 Yara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–39
Phantom COM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–52 Data Exflitration Framework . . . . . . . . . . . . . . . . . . . 1–100
Command & Control . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–165 Data Loss Prevention (DLP) . . . . . . . . . . . . . . . . . . . . .5–56
Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–172 Data Offline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–43-45
Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–171 DCOM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–149
Command-Line Logging . . . . . . . . . . . . . . . . . . . . . . . . 2–152 DCShadow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–18-20, 5–27
Common Information Model (CIM) . . . . . . . . . . . . . 3–149 DCSync . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–16, 5–26
Compound File Binary Format → OLE . . . . . . . . . . . . . . Deception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–126, 4–146
Control Flow Guard (CFG) . . . . . . . . . . . . . . . . 3–70, 3–84 Decoy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–126, 4–146
Control Flow Integrity (CFI) . . . . . . . . . . . . . . . . . . . . 3–87 File . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–47
Control Panel Item . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–19 Deep Panda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–134
CopyKittens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–137 Demiguise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–112
CoreImpact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–50 Denial of service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15
Cortex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–138, 5–152 DEP → Data Execution Prevention . . . . . . . . . . . . . . . . . .
Cowrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–132 Detecting Attacks
CPM→ Control Panel Item . . . . . . . . . . . . . . . . . . . . . . . . . . Complexity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–104
CRC32 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–38 Real-Time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–101
Credential Guard . . . . . . . . . . . . . . . . . . . . 4–59, 4–66, 4–74 Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–105
Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–74 vs. Hunting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–107
Remote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–80 Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–115
vs. Keylogger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–79 Device driver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–40
vs. Pass-the-hash . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–78 Device Guard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–60
Credential Theft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–55 DIAMETER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–24
Access Token . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–56 Diaphora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–65
BloodHound . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–85 DigiNotar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–46
Directory Replication Service Remote (DRSR) . . . 5–17

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 3
SEC599 – Defeating Advanced Adversaries

DKIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–6 EVE JSON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–99


DKIM → Domain Keys Identified Mail . . . . . . . . . . . . . . . Event log
DLL AutoRun . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–160
liboradb.dll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–26 EventID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–113, 1–120
LNK loading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–37 Mapping to ATT&CK . . . . . . . . . . . . . . . . . . . . . 1–122
Patching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–26 EventLog . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–113, 1–119-121
payloadrestrictions.dll . . . . . . . . . . . . . . . . . . . . W–184 Forwarding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–123
scobj.dll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–99 What to collect? . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–132
Search Order Hijacking . . . . . . . . . . . . . . . . 3–146-148 eventvwr.msc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–119
DLP → Data Loss Prevention . . . . . . . . . . . . . . . . . . . . . . . . EVT(X) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–119
DMARC → Domain-Based Message Authentication, eXecute Disable (XD) . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–79
Reporting and Conformance . . . . . . . . . . . . . . . . Exploit Kit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–58
DNS Behavior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–60
Exfiltration . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–53, 5–60 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–60
Securing Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–93 Exploit Mitigation Controls . . . . . . . . . . . . . . . . . . . . . . 3–70
Traffic pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–98 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–88
Domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–74 ExploitGuard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–92
Domain anomaly detection . . . . . . . . . . . . . . . . . . . . . 3–174 Arbitrary Code Guard . . . . . . . . . . . . . . . . . . . . . 3–106
Domain Fronting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–167 Block Low Integrity Images . . . . . . . . . . . . . . . . 3–117
Prevention and detection . . . . . . . . . . . . . . . . . . .3–168 Block Remote Image . . . . . . . . . . . . . . . . . . . . . . . 3–104
Domain Keys Identified Mail (DKIM) . . . . . . . . . . . .2–52 Block Untrusted Fonts . . . . . . . . . . . . . . . . . . . . . 3–111
Domain-Based Message Authentication, Reporting and Bypasses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–119
Conformance (DMARC) . . . . . . . . . . . 2–6, 2–54 Code Integrity Guard . . . . . . . . . . . . . . . . . . . . . . 3–110
DownDelph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–146, 3–154 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–96-97
DREAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–19, 3–27 Core Isolation and Memory Integrity . . . . . . . 3–118
DropBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–50, 3–170 Disable Extension Points . . . . . . . . . . . . . . . . . . . 3–113
DropSmack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–170 Disable Win2k System Calls . . . . . . . . . . . . . . . 3–114
DRSR → Directory Replication Service Remote . . . . . . Do not Allow Child Processes . . . . . . . . . . . . . . 3–115
DuckHunt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–18 Export Address Table Filtering . . . . . . . . . . . . 3–100
Duqu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–111 GUI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–95
Dynamic Base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–70, 3–78 Import Address Filtering (IAF) . . . . . . . . . . . . 3–101
Inner working . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–94
Load Library Protection . . . . . . . . . . . . . . . . . . . 3–104
E SimExec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–108
Validate API Invocation . . . . . . . . . . . . . . . . . . . 3–107
EAF → ExploitGuard, Export Address Table Filtering Validate Handle Usage . . . . . . . . . . . . . . . . . . . . . 3–112
3–100 Validate Heap Integrity . . . . . . . . . . . . . . . . . . . . 3–105
EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–24 Validate Image Dependency . . . . . . . . . . . . . . . . 3–116
EAP Over LAN (EAPoL) . . . . . . . . . . . . . . . . . . . . . . . 2–24 Validate Stack Integrity . . . . . . . . . . . . . . . 3–108, 109
EAP-IKEv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–24
EAP-PSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–24
EAP-PWD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–24 F
EAT → Export Address Table . . . . . . . . . . . . . . . . . . 3–100
ECMAScript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–103 Fenrir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–30
EDR → Endpoint Detection & Response . . . . . . . . . . . . . File Extension
EE-Outliers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–116 Association . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–114
ElasticSearch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–116 Blocking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–98
Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–117 Double extensions . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–17
ElasticStack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–116 File upload
EMET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–92, 2–119 Bypass protection . . . . . . . . . . . . . . . . . . . . . . . . . . 3–135
Attack Surface Reduction (ASR) . . . . . . . . . . . 3–110 FileBeat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .W–362
Bypasses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–119-121 FireGlass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–63
Caller Check . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–107 Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–103
MemProt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–106 Flare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–177-179
Empire . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–81, 2–139, W–207 FlashFlood . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–140
ENDBR32/ENDBR64 . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–87 Flightsim . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–83
Endpoint Detection & Response . . . . . . . . . . . . . . . . 1–139 Flow data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–177
ESE → Extensible Storage Engine . . . . . . . . . . . . . . . 4–13 Footprint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–143
Espionage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15, 1–49 Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–148

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 4
SEC599 – Defeating Advanced Adversaries

Technical . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–146 Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–113


Form grabbing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–18 HTTP Service Name Indication (SNI) . . . . . . . . . . 3–168
Fortify . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–10, 3–32 Hunting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–118
freq.py . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–174
Full Packet Capture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–95
Fuzzing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–11, 3–33
I
Intelligent Mutation . . . . . . . . . . . . . . . . . . . . . . . . . 3–39 IAF → Import Address Filtering . . . . . . . . . . . . . . . . . . . . .
Mutation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–38 IAT → Import Address Table . . . . . . . . . . . . . . . . . . . . . . . .
Randomized . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–37 ICMP Exfiltration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–53
Static . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–36 Identity Theft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–56
FxCop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–31 IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–96
Host-based . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–103
Impact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–67
G Impersonation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–17
Import Address Table (IAT) . . . . . . . . . . . . . . . . . . . . 3–101
GateKeeper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–90 Incident Response . . . . . . . . . . . . . . . . . . . . . . . 5–121, 5–137
GDR → General Distribution Release . . . . . . . . .3–53-54 Containment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–133
Global Offset Table (GOT) . . . . . . . . . . . . . . . . . . . . . 3–101 Eradication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–134
Golden Ticket → Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–132
Google Chrome . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–110 Lessons Learned . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–136
Google Drive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–50 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–124
Google Search Operators . . . . . . . . . . . . . . . . . . . . . . . 1–149 OODA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–126
GoPhish . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–10 Playbooks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–130
GOT → Global Offset Table . . . . . . . . . . . . . . . . . . . . . . . . . Preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–127-129
GPO Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–125
AppLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .W–104 Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–135
Group Policy Management . . . . . . . . . . . . . . . . . W–28 Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–138, 5–154
SMB Signing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–76 Incognito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–56-57
SysMon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .W–132 Indirect Branch Tracking . . . . . . . . . . . . . . . . . . . . . . . . 3–87
User Account Control (UAC) . . . . . . . . . . . . 4–36-39 Instagram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–54
Grok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–118 Installutil.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–99
GroundBait . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–146 Intent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–67
Group Managed Service Accounts . . . . . . . . . . . . . . 4–107 IOC scanner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–89
Group Policy Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–6 IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–73
Group Policy Preference . . . . . . . . . . . . . . . . . . . . . . 4–49-50 IPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–96
GRR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–138, 5–147-150 IRMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–152
Ivanti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–45

H J
Hammertoss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–169 JA3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–176, W–220
Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–104 JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–103
Browser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–109 Javelin AD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–140, 4–145
Checklists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–105 JEA → Just Enough Admin . . . . . . . . . . . . . . . . . . . . . . . . .
Hardware Security Module (HSM) . . . . . . . . . . . . . . . 5–45 JHUHUGIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–140
Hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–72 John . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–4
HashCat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–6, 2–41 John the Ripper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–6
Heap Spray Protection . . . . . . . . . . . . . . . . . . . . . . . . . . .3–99 JScript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–103
HoneyBadger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–130 Downloader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–109
Honeyhash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–136 Dropper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–110
Honeypot . . . . . . . . . . . . . . . . . . . . . . . . . . .4–127, 128, 4–133 Just Enough Admin (JEA) . . . . . . . . . . . . . . . . . . . 4–28-29
Artillery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–131
Cowrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–132
HoneyBadger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–130
K
Kippo Fake SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–132 Kali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–124
HSM → Hardware Security Module . . . . . . . . . . . . . . . . . . Kansa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–138, 5–153
HSTS → HTTP Strict Transport Security . . . . . . 3–168 Kerberoast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–285
HTA → HTML Application . . . . . . . . . . . . . . . . . . . . . . . . . . Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–10-11
HTML Application . . . . . . . . . . . . . . . . . . . . . . 2–103, 2–112 AS-REQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–96

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 5
SEC599 – Defeating Advanced Adversaries

Attack . . . . . . . . . . . . . . . . . . . . . . . 4–101, 4–106, 4–108 Output . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–93


Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–92 Scoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–90
Encryption types . . . . . . . . . . . . . . . . . . . . . . . . .4–94-95 Lookaside Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–105
Fallback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–36 Lookyloo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–65
Golden Ticket . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–9-11 Low Fragmentation Heap (LFH) . . . . . . . . . . . . . . . . 3–105
Mimikatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–12 LSASS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–17, 4–56
Kerberoasting . . . . . . . . . . . . . . . . . . . . . . . . . 4–101-102 Process tree . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–143-144
Kerberoasting (Defense) . . . . . . . . . . . . . . . . . . . 4–105 Protected Process . . . . . . . . . . . . . . . . . . . . . . . . .W–262
Kerberoasting (Tools) . . . . . . . . . . . . . . . . . . . . . . 4–104 Lumension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–49
Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–100
Over-pass-the-hash . . . . . . . . . . . . . . . . . . . . . . . . .4–108
PAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–97 M
PAC Validation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–99
Pre-authentication . . . . . . . . . . . . . . . . . . . . . . . . . . 4–96 Macro Content . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–128
Silver Ticket . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–106 Macros, blocking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–98
Silver Ticket (Defense) . . . . . . . . . . . . . . . . . . . . . 4–107 MACsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–32
Skeleton Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–14 Mail Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–57
ST (Service Ticket) . . . . . . . . . . . . . . . . . . . . . . . . . 4–98 Malware Traffic Analysis . . . . . . . . . . . . . . . . . . . . . . . . .2–60
TGT (Ticket Granting Ticket) . . . . . . . . . . . . . . 4–97 Malwarebyte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–122
Keyboard Layout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–38 Conflict with EMET . . . . . . . . . . . . . . . . . . . . . . . 3–124
Keylogging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–18 Man-in-the-browser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–18
Kibana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–42, 1–116 Mandatory Integrity Control (MIC) . . . . . . . . . . . . 3–117
Dashboard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–376 .manifest file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–148
Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–117 Mark-of-web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–131
Visualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–372 Market Share
Kill Chain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–66 Browsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–43
Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–67 Operating Systems . . . . . . . . . . . . . . . . . . . . . . . . . . 3–42
Unified . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–68 MASLR → Mandatory ASLR . . . . . . . . . . . . . . . . . . . . . . . .
KillDisk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–45 MassScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–153
Kippo Fake SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–132 Master Boot Record . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–46
klist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–25 Master Boot Record (MBR) . . . . . . . . . . . . . . 1–31, 3–153
KolideFleet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–137, W–363 MATA → Microsoft Advanced Threat Analytics 4–122
MBAE → Malwarebyte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
MBR → Master Boot Record . . . . . . . . . . . . . . . . . . . . . . . .
L MDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–33
MDM → Mobile Device Management . . . . . . . . . . . . . . . .
LAPS → Local Administrator Password Solution . . . . . MEDoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–46
Lateral Movement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–3 MemGC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–70
Detection . . . . . . . . . . . . . . . 4–115, 4–118, 4–121, 122 Memory Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . 5–141-145
M$ Advanced Threat Analytics (MATA) . . . 4–122 MetaSploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–7, 1–81
Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–3 UAC Bypass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–40
Sigma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–118 MIC → Mandatory Integrity Control . . . . . . . . . . . 3–117
Zeek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–121 Micro-Virtualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–125
Lazarus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–140, 3–143 Microsoft Advanced Threat Analytics (MATA) . 4–122
lcamtuf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–40 Microsoft Intune . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–90
Least Privilege . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–24-26 Mimikatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–60-63, W–228
Link-local Multicast Name Resolution (LLMNR) 2–36, Deception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–136
W–79 Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–116
Linkos Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–46 Dump credentials . . . . . . . . . . . . . . . . . . . . . . . . . W–254
LLMNR → Link-local Multicast Name Resolution . . . . Golden Ticket . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–12
LNK files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–37 Pass-the-hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–66
.local file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–148 Remove Protected Process . . . . . . . . . . . . . . . . W–265
Local Administrator Password Solution (LAPS) . .4–33 Skeleton Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–14
LogStash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–116 MISP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–81-87
Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–38 MITRE ATT&CK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–78
Configuration and Parsing . . . . . . . . . . . . . . . . . 1–118 Navigator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–80
Loki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–89, W–357 Mobile Device Management (MDM) . . . . . . . 2–28, 2–90
CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–91-92 Mobile Transaction Authentication Number . . . . . . 1–18
Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–96 msfvenom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–5

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 6
SEC599 – Defeating Advanced Adversaries

mshta.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–112 PassiveDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–93


mTAN→ Mobile Transaction Authentication Number Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–19
MZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–80 Paste sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–51, 1–150
Patch
Binary Diffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–64
N Binary Diffing (Example) . . . . . . . . . . . . . . . . 3–66-67
Uninstall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–68
NAC → Network Access Control . . . . . . . . . . . . . . . . . . . . .
Patch Reverse Engineering . . . . . . . . . . . . . . . . . . . . . . . 3–50
NBT-NS → NetBios NameServer . . . . . . . . . . . . . . . . . . . . .
PatchClear . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–61
NetBios NameServer (NBT-NS) . . . . . . . . . . . . . . . . . 2–36
PatchDiff2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–65
Netflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–95
PatchExtract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–60
Network Access Control (NAC) . . . . . . . . . . . . . . . . . . 2–23
Patching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–44-45
Bypass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–29-31
Extraction Tool . . . . . . . . . . . . . . . . . . . . . . . 3–53, 3–55
Network Artifacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–75
Microsoft Patch Distribution . . . . . . . . . . . . . . . . 3–49
Network Flight Simulator→ Flightsim . . . . . . . . . . . . . . . .
Microsoft Patch Extension . . . . . . . . . . . . . . . . . . 3–51
Network Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–94
Microsoft Patch Tuesday . . . . . . . . . . . . . . . . . . . . 3–46
Network Segmentation . . . . . . . . . . . . . . . . . . . . . . . . . .1–101
PatchLink . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–49
NIST Checklists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–105
Payload delivery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–3
NOSTRO/VOSTRO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–22
Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–6
Not Executable (XD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–79
Payload Execution . . . . . . . . . . . . . . . . . . . . . . . .2–88, 2–151
NotPetya
PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–80
Attack chain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–47
PE infection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–6
NSM (Network Security Monitoring) . . . . . . . . . . . . . 1–96
Persistence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–130
ntds.dit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–4
Bootkits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–153
Extraction tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–5
Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–157
ntdsxtract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–5
Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–156
NTLMv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–12, 2–34
Registry Manipulations . . . . . . . . . . . . . . . . . . . . 3–140
Challenge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–35
Strategies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–133
NTOWF → NTLM One-Way Function . . . . . . . . . . 4–13
Task Scheduler . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–137
NX Bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–79
Web Shells . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–134
NXDOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–93
Windows Management Instrument. (WMI) .3–149
NXLog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–123
Windows Service . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–143
nxLog
Petya/NotPetya . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–137
Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–129
Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–4-5
PingCastle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–21
PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–45, 46
O PLC (Programmable Logic Controller) . . . . . . . . . . . 1–33
Obfuscation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–107, 2–138 Polymorphic Malware . . . . . . . . . . . . . . . . . . . . . . . . . . 2–127
OCTAVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–19 Polyverse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–126
OLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–120 PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–103, 2–133
oledump.py . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–120 Constrained Language Mode . . . . . . . . 3–138, 2–143
OneDrive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–50 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .W–114, W–127
OpenDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–93 Encoded Command . . . . . . . . . . . . . . . . . . . . . . . . 2–137
Operation BlockBuster . . . . . . . . . . . . . . . . . . . . . . . . . 3–143 Execution Policy . . . . . . . . . . . . . . . . . . . . . . . 2–134-135
Opportunity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–67 Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–141
OSQuery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–135, 3–161 Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–157-158
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–136 Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–154
Kolide Fleet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–138 Obfuscation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–138
Outlook PE Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–99
Backdoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–51, 1–55 Script Block Logging . . . . . . . . . . . . . . . . . . . . . . . 2–158
OVAL format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–106 Suspicious Commands . . . . . . . . . . . . . . . . . . . . . 2–160
Transcript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–155
v2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–146
P Without PowerShell . . . . . . . . . . . . . . . . . . . . . . . .2–147
PowerUp . . . . . . . . . . . . . . . . . . . . . . . . . 4–51, 3–147, W–244
Paranoid Phish . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–74 PowserSploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–133
Pass-the-hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–64-65 Prevention vs. Detection . . . . . . . . . . . . . . . . . . . . . . . . 1–87
Mimikatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–66 Prikormka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–146
Pass-the-ticket . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–67

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 7
SEC599 – Defeating Advanced Adversaries

Print Spooler Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–37 Reverse Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–50


Printer dots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–62 RFC 3748 (EAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–24
Private VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–102 Right-To-Left-Override . . . . . . . . . . . . . . . . . . . . . . . . . . 2–17
Privilege Escalation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–45 Risk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–67
Group Policy Preference . . . . . . . . . . . . . . . . . 4–49-50 Rita . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .W–221
Service to System . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–56 RITA → Real Intelligence Threat Analytics . . . . .3–175
Unattended files . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–48 RomeoAlfa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–140
Unquoted Path . . . . . . . . . . . . . . . . . . . . . . . . . . 4–46-47 Rootkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–40
Process Creation Logging . . . . . . . . . . . . . . . . . . . . . . . 2–152 ROP → Return Oriented Programming . . . . . . . . . . 3–84
ProcFilter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–147, 2–164 Rotten Potato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–56
Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–166 RPC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–41
Installing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–165 Rubber Duck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–18
Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–168 RunAsPPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–71
ProjectSauron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–137
Protected Domain Users . . . . . . . . . . . . . . . . . . . . . . . . . 4–69
Protected Process . . . . . . . . . . . . . . . . . . . . . . . 4–70, W–262 S
Bypass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–72, W–265
Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–71 Sabotage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15, 1–33
Mimikatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–72 Safe Structured Except. Handl. (SafeSEH) 3–70, 3–80
Protected View . . . . . . . . . . . . . . . . . . . . . . . . . . 2–124, 2–129 Chain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–81
Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–90 SafeSEH → Safe Structured Exception Handling . . . . .
Proxy Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–91 SAINTExploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–50
PSHunt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–116 Sandboxing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–66
PsLogList . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–119 Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–73
Purple Team . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–71-73 Stealth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–74
vs. Red team . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–74 SANS SIFT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–138, 5–140
PwnPlug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–29 Satellite Connectivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–53
Pyramid of Pain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–71 Scans.io . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–153
Domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–74 SCAP (Security Content Automation Protocol) . 1–105
Hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–72 Scripting Languages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–103
IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–73 SCT (Security Compliance Toolkit) . . . . . . . . . . . . . 1–108
Network Artifacts . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–75 PolicyAnalyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . .W–21
Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–76 SDL → Software Development Lifecyle . . . . . . . . . . . . . . .
TTPs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–77 SEADADDY . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–149, 3–151
Seasponge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–20
secretsdump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–5
Q Security Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–89
Security Compliance Manager (SCM) . . . . . . . . . . . 1–108
QFE → Quick Fix Release . . . . . . . . . . . . . . . . . . . . 3–53-54 Security Cookie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–86
Quad9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–93 Security Identified (SID) . . . . . . . . . . . . . . . . . . . . . . . . . 4–15
SEHOP → Structured Exception Handling
Overwrite Protection . . . . . . . . . . . . . . . . . . . .
R SELinux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–90
Sender Policy Framework (SPF) . . . . . . . . . . . . 2–6, 2–49
RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–24 Check . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–50
Ransomware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15 Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–50
RDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–31 Session Initiation Protocol (SPI) . . . . . . . . . . 3–33, 1–100
Real Intel. Threat Analytics (RITA) . . . . .1–100, 3–175 Shadow IT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–147
Realtek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–40 Shadow Stack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–87
Red Team . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–70 Shamoon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–137, 3–144
ReflectivePick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–147 Shavlik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–45
Registry Manipulations . . . . . . . . . . . . . . . . . . . . . . . . . 3–140 ShellCode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–119
Prevention and detection . . . . . . . . . . . . . . . . . . .3–142 Shellter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–5
regsvr32.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–111 Shodan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–154
Rekall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–138, 5–147 SID → Security Identified . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–137 Siemens Step 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–33
Responder . . . . . . . . . . . . . . . . . . . . . . . . .2–37, W–68, 4–138 Sigma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–133
ResponderGuard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–138 Kerberos RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–120
Return Oriented Programming (ROP) . . . . . . . . . . . 3–84 Over-pass-the-hash . . . . . . . . . . . . . . . . . . . . . . . . .4–119

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 8
SEC599 – Defeating Advanced Adversaries

Silver Ticket → Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–42


Single Sign-On . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–40 Persistence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–40
Skeleton Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–319 Privilege Escalation . . . . . . . . . . . . . . . . . . . . . . . . . 1–28
Sleuth Kit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–138, 5–146 Subscription (Eventlog) . . . . . . . . . . . . . . . . . . . . . . . . .1–123
Sliding Scale of CyberSecurity . . . . . . . . . . . . . . . . . . 5–109 Suricata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–97
SMB Ruleset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–98
Exploit (ShadowBroker) . . . . . . . . . . . . . . . . . . . . .1–31 SWIFT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–21-24
GPO for SMB Signing . . . . . . . . . . . . . . . . . . . . . W–76 Alliance software . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–26
Outbound . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–40 Customer Security Program . . . . . . . . . . . . . . . . . 1–30
Relaying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–34, 2–42 SwiftOnSecurity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–129
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–44 SysMon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–124, 2–153
Responder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–43 Configuration . . . . . . . . . . . . . . . . . . . . . . 1–128, W–131
Signing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–71 Events . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–125
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–44 GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–132
Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–121 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–126
Snake → Turla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Malicious use . . . . . . . . . . . . . . . . . . . . . . . . . 1–21, 1–25
Snort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–96 Mapping to ATT&CK . . . . . . . . . . . . . . . . . . . . . 1–130
Software Development Lifecyle (SDL) . . . . . . . . . . . 3–3-4 SysMonSearch (Visualization) . . . . . . . . . . . . . . 1–131
Agile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–16
Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–9
Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–10
Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–5 T
Phases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–6
Release . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–12 TAHITI Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . 5–112
Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–8 Task Scheduler . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–38, 3–137
Response . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–13 Prevention and detection . . . . . . . . . . . . . . . . . . .3–138
Selling the process . . . . . . . . . . . . . . . . . . . . . . . . . . 3–14 TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–35
Training . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–7 The Hive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–138, 5–151
Verification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–10 Threat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–67
Software Restriction Policies (SRP) . . . . . . . . 2–90, 2–97 Threat Hunting
Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–97 Automation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–114
Source code review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–31 Hypothesis Definition . . . . . . . . . . . . . . . . . . . . . . 5–113
Spear-phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–45 Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–115
SPF → Sender Policy Framework . . . . . . . . . . . . . . . . . . . . Maturity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–108
SpiderFoot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–57, 1–152 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–112
Splunk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–115, 1–123 Success Factors . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–111
SRP → Software Restriction Policies . . . . . . . . . . . . . . . . . Visualization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–117
SSL/TLS vs. Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–107
Fingerprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–176 Threat Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–24
Interception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–92 Threat Intelligence . . . . . . . . . . . . . . . . . . . . . . . . 5–68, 5–97
SSO → Single Sign-On . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Feeds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–78
Stack Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–69
Allocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–73 Operationalization . . . . . . . . . . . . . . . . . . . . . . . . . . 5–88
Canary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–86 Where to find? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–78
Mitigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–77 Threat Modeling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–18
Overflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–75-76 Tool (Microsoft) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–20
Shield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–87 ThreatCrowd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–80
Stager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .W–210 TLP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–84
StarFighter Empire Launcher . . . . . . . . . . . . . . . . . . . 2–110 TLS → SSL/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Steganography . . . . . . . . . . . . . . . . . . . . . . . 1–51, 1–55, 1–94 Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–76
STIG (Security Technical Implem. Guide) . . . . . . 1–107 TRIKE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–19
STL (Statement List) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–42 Trust Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–125
STRIDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–4, 3–19, 3–26 Macro Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–127
Strider . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–137 Protected View . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–130
Structured Exception Handling Trusted items . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–126
Overwrite Protection (SEHOP) . . . . . . . . . . 3–70, 3–83 TTPs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–65, 5–77
Stuxnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–149 TurboDiff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–65
Infection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–37 Turla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–50
Two factor authentication . . . . . . . . . . . . . . . . . . . . . . . 4–18

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 9
SEC599 – Defeating Advanced Adversaries

U wevtutil.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–119
Windows Access Token . . . . . . . . . . . . . . . . . 4–16-17, 4–56
UAC → User Account Control . . . . . . . . . . . . . . . . . . . . . . . Windows Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–73
UAF → Use After Free . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows as a Service (WaaS) . . . . . . . . . . . . . . . . . . . 3–47
Unicode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Branches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–48
URL Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–64 Windows Defender Application Control (WDAC) 2–90
urlquery.net . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–64 Windows Defender Device Guard . . . . . . . . . . . . . . . . 2–91
urlscan.io . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–64 Windows Event Collector Service . . . . . . . . . . . . . . . 1–123
Urobuos→ Turla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Management Instrumentation (WMI) . 3–149
USB Weaponized . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–5, 2–15 Event Consumers . . . . . . . . . . . . . . . . . . . . . . . . . . 3–150
BadUSB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–19 Event Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–150
Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–21 FilterToConsumer Binding . . . . . . . . . . . . . . . . . 3–150
Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–20 Prevention and detection . . . . . . . . . . . . . . . . . . .3–152
USBGuard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–21 Windows Remote Management (WinRM) 1–123, 3–149
USBHarpoon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–18 Windows Script Host (WSH) . . . . . . . . . . . . . . . . . . . 2–104
USBKill . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–21 Disable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . W–120
Use After Free (UAF) . . . . . . . . . . . . . . . . . 3–11, 3–99-100 Hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–111
User Account Control (UAC) . . . . . . . . . . . . . . . . . . . . 4–34 Windows Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–143
Bypass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–40 Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–103
GPO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–36-39 Prevention and detection . . . . . . . . . . . . . . . . . . .3–145
Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–34 Privilege Escalation to System . . . . . . . . . . . . . . 4–56
Windows SKU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–91
Winlogbeat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–123
V WMI → Windows Management Instrumentation . . . . .
VBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–115 Worm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–37
Declare statement . . . . . . . . . . . . . . . . . . . . . . . . . .2–116 WPAD → Web Proxy Auto-Discovery . . . . . . . . . . . . . . . .
Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–124 WSH → Windows Script Host . . . . . . . . . . . . . . . . . . . . . . . .
Downloader and Dropper . . . . . . . . . . . . . . . . . . 2–117 WSO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–135
ShellCode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–119 WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–46
VBE → VBScript Encoding . . . . . . . . . . . . . . . . . . . . . . . . . .
VBR → Volume Boot Record . . . . . . . . . . . . . . . . . . . . . . . .
VBS → Virtualization Based Security . . . . . . . . . . . . . . . . X
VBScript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–103
Downloader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–106 XD Bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–79
Encoding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–108
Obfuscation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–107
VeraCode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–32
Y
Vericode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–10
Yara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–76
Virtualization Based Security (VBS) . . . . . . . . . . . . . 4–74
Modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–82
VirusTotal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–157
Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–84
Visual Basic → VBScript . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Rule generator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–154
VisualCodeGrepper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–32
Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–78-81
Volatility . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–138, 5–141-145
Use . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–83
Volume Boot Record (VBR) . . . . . . . . . . . . . . . . . . . . 3–153
YaraGenerator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–155
Vulnerability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–67
yarGen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–155
Vulnerability Assessment . . . . . . . . . . . . . . . . . . . . . . . . 3–28

W Z
WaaS → Windows as a Service . . . . . . . . . . . . . . . . . . . . . . . Zeek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–100
Watering hole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–5 Supported protocols . . . . . . . . . . . . . . . . . . . . . . . 1–100
Web Proxy Auto-Discovery (WPAD) . . . . . . . . . . . . 2–39 Zero Width Jointer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–54
Web Shells . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–134-135 Zero-Day . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–36
Prevention and detection . . . . . . . . . . . . . . . . . . .3–136 ZScaler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–91

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 10

You might also like