Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kursplan
Införandet
- Översikt över Kali Linux
- Installera och konfigurera Kali Linux
- Använda och uppdatera Kali Linux
Kali Linux Filkataloger och behörigheter
- Anpassa arbetsyta och panel
- Skapa kataloger och filer
- Söka efter och lokalisera filer och kataloger
- Kommandon och man-sida
- Linux Filbehörigheter och dolda filer
- Hantera och döda Linux-processen
Avancerade kommandon
- Utökade kommandon för HTOP och ATOP
- Söklinjer huvud-och-klave-wc-historik
- Beständiga alias och verkliga fall
- Webbnedladdare för kommandoraden
- Skript i bash-gränssnittet
- Sortera resultat med hjälp av grep och cut
Förhandsengagemang och informationsinsamling
- Regler för engagemang
- Standarder för utförande av penetrationstestning
- DNS- och ruttanalys
- Nätverks- och portskanning
- SMB- och OSINT-analys
Sårbarhetsskanning och analys
- Genomsökning av sårbarheter i webbprogram
- CMS och ramverksidentifiering
- Tvinga bläddring av DIR-filer och filer med ZAP
- Webbgenomsökning och kataloglista
- Sårbarhetsanalys med hjälp av Nmap NSE och Nikto
- Sårbarhetsanalys med hjälp av legion och Unix-privesc-check
- Undvikande av brandvägg och IDS med Nmap
Exploatering
- Utnyttja SQL injektion
- Blind SQL injektionsattack i aktion
- Föråldrad webbapplikation till serveruttag
Rapportering
- Rapporter om penetrationstestning
- Detaljer om förlovning
Sammanfattning och nästa steg
Krav
- Grundläggande förståelse för etisk hackning
- Grundläggande kunskaper om Kali Linux penetrationstestning
Publik
- Etiska hackare
- Penetrationstestare
- Säkerhetsingenjörer
- IT-proffs
14 timmar