Kursplan

Införandet

  • Översikt över Kali Linux
  • Installera och konfigurera Kali Linux
  • Användning och uppdatering Kali Linux

Standarder och klassificering för penetrationstestning

  • Öppna säkerhetsprojekt för webbprogram (OWASP)
  • Penetrationstestning för licenstagare (LPT)
  • Vit låda och svart låda
  • Penetrationstestning kontra sårbarhetsbedömning

Avancerad penetrationsmetodik

  • Målram och tillämpningsområde
  • Insamling av kundkrav
  • Checklista för testplan
  • Gränser för profileringstest
  • Avancerad penetrationstestning med hjälp av Kali Linux

Upptäckt av information

  • Hacking Google
  • Samla in DNS och information om vem
  • Insamling av rutt- och nätverksinformation
  • Samla in allt-i-ett-information

Genomsökning och uppräkning av mål

  • Avancerad nätverksskanning
  • Skanning av portar och Udp-portar
  • Tekniker för skanning av stealth-portar
  • Pakethantverk med Hping
  • Nmap Skanning och insticksprogram
  • Aktiva och passiva banderoller och uppräkning av systemoperativsystem
  • Räkna upp användare, grupper och resurser
  • Räkna upp DNS-resursposter och nätverksenheter

Verktyg för sårbarhetsbedömning

  • Nessus
  • Öppna Vas

Utnyttjande av mål

  • Ställa in Metaslpoit
  • Exploatering med Metaslpoit
  • Meterpreter session
  • VNC-exploatering
  • Stjäla lösenordshash
  • Lägga till anpassade moduler i Metaslpoit
  • Använda immunitetsfelsökare
  • Utnyttja skrivandet

Eskalering av privilegier och Access underhåll

  • Hash för icke-bakåtkompatibla lösenord
  • Knäcka telnet-, ssh- och FTP-lösenord
  • Använda Metasploit post-exploitation-moduler
  • Tunnlar för protokoll
  • Proxyserver
  • Installera beständig bakdörr

Förhandssniffning

  • ARP-förgiftning
  • DHCP-svält
  • Översvämning av Mac
  • DNS-förgiftning
  • Sniffa autentiseringsuppgifter från en säker webbplats

DOS-attack

  • Syn attack
  • Översvämningsattack för programbegäran
  • Översvämning av servicebegäran
  • Permanent förnekelse av tjänsteattack

Testning av penetration

  • Testning av webbpenetration
  • Trådlös penetrationstestning

Utnyttjande och attack på klientsidan

  • Utnyttja sårbarhet i webbläsaren
  • Buffertspill
  • Suddighet
  • Snabbspårshackning
  • Lösenord för nätfiske
  • Generera bakdörrar
  • Java Applet-attack

Testning av brandvägg

  • Översikt över brandvägg
  • Testa brandvägg och portar
  • Regler för testning av brandvägg

Management och rapportering

  • Documentation och resultatverifiering
  • Dradis ramverk
  • Magiskt träd och Maltego
  • Datainsamling och bevishantering
  • Rapporttyper och presentation
  • Förfarande efter testning

Sammanfattning och nästa steg

Krav

  • Grundläggande kunskaper om att använda Kali Linux för penetrationstestning
  • Grundläggande förståelse för Linux/Unix och nätverkskoncept
  • En förståelse för sårbarheter i nätverk

Publik

  • Etiska hackare
  • Penetrationstestare
  • Säkerhetsingenjörer
  • IT-proffs
 21 timmar

Antal deltagare


Price per participant

Upcoming Courses

Relaterade Kategorier