Kursplan
Introduktion
- Översikt över Kali Linux
- Installera och konfigurera Kali Linux
- Använda och uppdatera Kali Linux
Penetrationstestningsstandarder och klassificering
- Öppna webbapplikationssäkerhetsprojekt (OWASP)
- Licenstagarens penetrationstestning (LPT)
- Vit låda och svart låda
- Penetrationstestning kontra sårbarhetsbedömning
Avancerad penetrationsmetodik
- Målram och omfattning
- Samla in kundens krav
- Checklista för testplan
- Profilering av testgränser
- Avancerad penetrationstestning med Kali Linux
Informationsupptäckt
- Hacka Google
- Samla in DNS och vem information
- Samla information om rutt och nätverk
- Samla allt-i-ett-information
Skanna och räkna upp mål
- Avancerad nätverksskanning
- Port- och Udp-portskanning
- Stealth port scanning tekniker
- Paketutformning med Hping
- Nmap skanning och plugin-program
- Aktiva och passiva banners och uppräkning av system OS
- Räkna upp användare, grupper och delningar
- Uppräkning av DNS-resursposter och nätverksenheter
Verktyg för sårbarhetsbedömning
- Nessus
- Öppna Vas
Målexploatering
- Konfigurera Metaslpoit
- Exploatering med Metaslpoit
- Mättolkarsession
- VNC-exploatering
- Att stjäla lösenordshash
- Lägger till anpassade moduler till Metaslpoit
- Använder immunitetsfelsökning
- Skrivande utnyttja
Upptrappning av privilegier och Access underhåll
- Bryter hash för lösenord
- Knäcker telnet, ssh och FTP-lösenord
- Använda Metasploit-moduler efter exploatering
- Protokolltunnling
- Ombud
- Installerar beständig bakdörr
Förhandssniffning
- ARP-förgiftning
- DHCP svält
- Mac översvämning
- DNS-förgiftning
- Sniffa inloggningsuppgifter från en säker webbplats
DOS Attack
- Syn attack
- Ansökningsbegäran översvämningsattack
- Serviceförfrågan översvämning
- Serviceattack permanent nekande
Penetrationstestning
- Test av webbpenetration
- Trådlös penetrationstestning
Exploatering och klientsideattack
- Utnyttja webbläsarens sårbarhet
- Buffer-överflöde
- Luddrigt
- Snabbt hackning
- Nätfiskelösenord
- Skapar bakdörrar
- Java applet attack
Brandväggstestning
- Brandväggsöversikt
- Testar brandvägg och portar
- Regler för att testa brandvägg
Management och rapportering
- Documentation och resultatverifiering
- Dradis ramverk
- Magiskt träd och Maltego
- Datainsamling och bevishantering
- Rapporttyper och presentation
- Procedur efter testning
Sammanfattning och nästa steg
Krav
- Grundläggande kunskap om att använda Kali Linux för penetrationstestning
- Grundläggande förståelse för Linux/Unix och nätverkskoncept
- En förståelse för nätverkssårbarheter
Publik
- Etiska hackare
- Penetrationsprovare
- Säkerhetsingenjörer
- IT-proffs
Vittnesmål (4)
- anpassa sig till alla kursdeltagare - coola, illustrativa exempel
Katarzyna - Rossmann SDP Sp. z.o.o
Kurs - Introduction to Linux
Machine Translated
The extra informations not in the official docs
Sayf Eddine HAMMEMI - SCALITY SA
Kurs - Go for Systems Programming
Mycket välstrukturerad och levererad information, många praktiska övningar för att hjälpa kunskapsöverföringen, tränaren svarade på varje fråga och hjälpte alla.
Catalin - DB Global Technology
Kurs - Linux Administration Fundamentals
Machine Translated
Spela upp på kommandoraden
Kesh - Vodacom
Kurs - Linux Command Line Basics
Machine Translated