Tack för att du skickade din fråga! En av våra teammedlemmar kontaktar dig snart.        
        
        
            Tack för att du skickade din bokning! En av våra teammedlemmar kontaktar dig snart.        
    Kursplan
Införandet
- Översikt över Kali Linux
- Installera och konfigurera Kali Linux
- Användning och uppdatering Kali Linux
Standarder och klassificering för penetrationstestning
- Öppna säkerhetsprojekt för webbprogram (OWASP)
- Penetrationstestning för licenstagare (LPT)
- Vit låda och svart låda
- Penetrationstestning kontra sårbarhetsbedömning
Avancerad penetrationsmetodik
- Målram och tillämpningsområde
- Insamling av kundkrav
- Checklista för testplan
- Gränser för profileringstest
- Avancerad penetrationstestning med hjälp av Kali Linux
Upptäckt av information
- Hacking Google
- Samla in DNS och information om vem
- Insamling av rutt- och nätverksinformation
- Samla in allt-i-ett-information
Genomsökning och uppräkning av mål
- Avancerad nätverksskanning
- Skanning av portar och Udp-portar
- Tekniker för skanning av stealth-portar
- Pakethantverk med Hping
- Nmap Skanning och insticksprogram
- Aktiva och passiva banderoller och uppräkning av systemoperativsystem
- Räkna upp användare, grupper och resurser
- Räkna upp DNS-resursposter och nätverksenheter
Verktyg för sårbarhetsbedömning
- Nessus
- Öppna Vas
Utnyttjande av mål
- Ställa in Metaslpoit
- Exploatering med Metaslpoit
- Meterpreter session
- VNC-exploatering
- Stjäla lösenordshash
- Lägga till anpassade moduler i Metaslpoit
- Använda immunitetsfelsökare
- Utnyttja skrivandet
Eskalering av privilegier och Access underhåll
- Hash för icke-bakåtkompatibla lösenord
- Knäcka telnet-, ssh- och FTP-lösenord
- Använda Metasploit post-exploitation-moduler
- Tunnlar för protokoll
- Proxyserver
- Installera beständig bakdörr
Förhandssniffning
- ARP-förgiftning
- DHCP-svält
- Översvämning av Mac
- DNS-förgiftning
- Sniffa autentiseringsuppgifter från en säker webbplats
DOS-attack
- Syn attack
- Översvämningsattack för programbegäran
- Översvämning av servicebegäran
- Permanent förnekelse av tjänsteattack
Testning av penetration
- Testning av webbpenetration
- Trådlös penetrationstestning
Utnyttjande och attack på klientsidan
- Utnyttja sårbarhet i webbläsaren
- Buffertspill
- Suddighet
- Snabbspårshackning
- Lösenord för nätfiske
- Generera bakdörrar
- Java Applet-attack
Testning av brandvägg
- Översikt över brandvägg
- Testa brandvägg och portar
- Regler för testning av brandvägg
Management och rapportering
- Documentation och resultatverifiering
- Dradis ramverk
- Magiskt träd och Maltego
- Datainsamling och bevishantering
- Rapporttyper och presentation
- Förfarande efter testning
Sammanfattning och nästa steg
Krav
- Grundläggande kunskaper om att använda Kali Linux för penetrationstestning
- Grundläggande förståelse för Linux/Unix och nätverkskoncept
- En förståelse för sårbarheter i nätverk
Publik
- Etiska hackare
- Penetrationstestare
- Säkerhetsingenjörer
- IT-proffs
             21 timmar
        
        
