Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kursplan
Introduktion
Python på djupet
- Stråkar och uttryck
- Funktioner och villkor
- Variabler och listor
Penetrationstestning
- Vad är penetrationstestning?
- De fem faserna av penetrationstestning
Översikt över Kali Linux
- Kali-installationer
- Utnyttja metoder
- Kali-menyn och verktygslådan
Förbereda utvecklingsmiljön
- Installera en virtuell maskin
- Installera och konfigurera Kali Linux
- Installera och konfigurera Python Kali Linux
- Inrätta ett Box Lab
Systemskal
- Använder Weevely
- Genererar skalkod med MSFvenom
- Injicera bilder med jhead
- Använder skalkod i exploits
Python och Kali Linux
- Skapa ett penetrationsprogram med Python
- Arbeta med TCP Client och TCP Service
- Använda råa binära paket
- Portskanning med NMAP
Kartläggning
- Tillämpa sniffningsmetoder
- Använder SQL injektion: offensiv och defensiv
- Implementering av brute force-metoder
Metasploitable
- Inriktning Metasploitable
- Utnyttja distribuera kompileringssystemet
- Utnyttja nätverksfiler
- Att uppnå rot
End-to-end-testning
- Utnyttja med EternalBlue
- Använder Devel exploits
- Använder Kronos bedrifter
Sammanfattning och slutsats
Krav
- En förståelse för nätverkssårbarheter
Publik
- Penetrationstestare
- Säkerhetsingenjörer
- Etiska hackare
14 timmar
Vittnesmål (3)
Han var tålmodig och förstod att vi hamnar på efterkälken
Albertina - REGNOLOGY ROMANIA S.R.L.
Kurs - Deploying Kubernetes Applications with Helm
Machine Translated
I mostly enjoyed the knowledge of the trainer.
- Inverso Gesellschaft für innovative Versicherungssoftware mbH
Kurs - Docker, Kubernetes and OpenShift for Developers
There was a lot to lean, but it never felt rushed.