Tack för att du skickade din fråga! En av våra teammedlemmar kontaktar dig snart.
Tack för att du skickade din bokning! En av våra teammedlemmar kontaktar dig snart.
Kursplan
Införandet
- Översikt över Kali Linux
- Installera och konfigurera Kali Linux
- Använda och uppdatera Kali Linux
Kali Linux Filkataloger och behörigheter
- Anpassa arbetsyta och panel
- Skapa kataloger och filer
- Söka efter och lokalisera filer och kataloger
- Kommandon och man-sida
- Linux Filbehörigheter och dolda filer
- Hantera och döda Linux-processen
Avancerade kommandon
- Utökade kommandon för HTOP och ATOP
- Söklinjer huvud-och-klave-wc-historik
- Beständiga alias och verkliga fall
- Webbnedladdare för kommandoraden
- Skript i bash-gränssnittet
- Sortera resultat med hjälp av grep och cut
Förhandsengagemang och informationsinsamling
- Regler för engagemang
- Standarder för utförande av penetrationstestning
- DNS- och ruttanalys
- Nätverks- och portskanning
- SMB- och OSINT-analys
Sårbarhetsskanning och analys
- Genomsökning av sårbarheter i webbprogram
- CMS och ramverksidentifiering
- Tvinga bläddring av DIR-filer och filer med ZAP
- Webbgenomsökning och kataloglista
- Sårbarhetsanalys med hjälp av Nmap NSE och Nikto
- Sårbarhetsanalys med hjälp av legion och Unix-privesc-check
- Undvikande av brandvägg och IDS med Nmap
Exploatering
- Utnyttja SQL injektion
- Blind SQL injektionsattack i aktion
- Föråldrad webbapplikation till serveruttag
Rapportering
- Rapporter om penetrationstestning
- Detaljer om förlovning
Sammanfattning och nästa steg
Krav
- Grundläggande förståelse för etisk hackning
- Grundläggande kunskaper om Kali Linux penetrationstestning
Publik
- Etiska hackare
- Penetrationstestare
- Säkerhetsingenjörer
- IT-proffs
14 timmar