Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kursplan
Införandet
- Översikt över Kali Linux
- Installera och konfigurera Kali Linux
- Användning och uppdatering Kali Linux
Standarder och klassificering för penetrationstestning
- Öppna säkerhetsprojekt för webbprogram (OWASP)
- Penetrationstestning för licenstagare (LPT)
- Vit låda och svart låda
- Penetrationstestning kontra sårbarhetsbedömning
Avancerad penetrationsmetodik
- Målram och tillämpningsområde
- Insamling av kundkrav
- Checklista för testplan
- Gränser för profileringstest
- Avancerad penetrationstestning med hjälp av Kali Linux
Upptäckt av information
- Hacking Google
- Samla in DNS och information om vem
- Insamling av rutt- och nätverksinformation
- Samla in allt-i-ett-information
Genomsökning och uppräkning av mål
- Avancerad nätverksskanning
- Skanning av portar och Udp-portar
- Tekniker för skanning av stealth-portar
- Pakethantverk med Hping
- Nmap Skanning och insticksprogram
- Aktiva och passiva banderoller och uppräkning av systemoperativsystem
- Räkna upp användare, grupper och resurser
- Räkna upp DNS-resursposter och nätverksenheter
Verktyg för sårbarhetsbedömning
- Nessus
- Öppna Vas
Utnyttjande av mål
- Ställa in Metaslpoit
- Exploatering med Metaslpoit
- Meterpreter session
- VNC-exploatering
- Stjäla lösenordshash
- Lägga till anpassade moduler i Metaslpoit
- Använda immunitetsfelsökare
- Utnyttja skrivandet
Eskalering av privilegier och Access underhåll
- Hash för icke-bakåtkompatibla lösenord
- Knäcka telnet-, ssh- och FTP-lösenord
- Använda Metasploit post-exploitation-moduler
- Tunnlar för protokoll
- Proxyserver
- Installera beständig bakdörr
Förhandssniffning
- ARP-förgiftning
- DHCP-svält
- Översvämning av Mac
- DNS-förgiftning
- Sniffa autentiseringsuppgifter från en säker webbplats
DOS-attack
- Syn attack
- Översvämningsattack för programbegäran
- Översvämning av servicebegäran
- Permanent förnekelse av tjänsteattack
Testning av penetration
- Testning av webbpenetration
- Trådlös penetrationstestning
Utnyttjande och attack på klientsidan
- Utnyttja sårbarhet i webbläsaren
- Buffertspill
- Suddighet
- Snabbspårshackning
- Lösenord för nätfiske
- Generera bakdörrar
- Java Applet-attack
Testning av brandvägg
- Översikt över brandvägg
- Testa brandvägg och portar
- Regler för testning av brandvägg
Management och rapportering
- Documentation och resultatverifiering
- Dradis ramverk
- Magiskt träd och Maltego
- Datainsamling och bevishantering
- Rapporttyper och presentation
- Förfarande efter testning
Sammanfattning och nästa steg
Krav
- Grundläggande kunskaper om att använda Kali Linux för penetrationstestning
- Grundläggande förståelse för Linux/Unix och nätverkskoncept
- En förståelse för sårbarheter i nätverk
Publik
- Etiska hackare
- Penetrationstestare
- Säkerhetsingenjörer
- IT-proffs
21 timmar