Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kursplan
Introduktion
Python på djupet
- Stråkar och uttryck
- Funktioner och villkor
- Variabler och listor
Penetrationstestning
- Vad är penetrationstestning?
- De fem faserna av penetrationstestning
Översikt över Kali Linux
- Kali-installationer
- Utnyttja metoder
- Kali-menyn och verktygslådan
Förbereda utvecklingsmiljön
- Installera en virtuell maskin
- Installera och konfigurera Kali Linux
- Installera och konfigurera Python Kali Linux
- Inrätta ett Box Lab
Systemskal
- Använder Weevely
- Genererar skalkod med MSFvenom
- Injicera bilder med jhead
- Använder skalkod i exploits
Python och Kali Linux
- Skapa ett penetrationsprogram med Python
- Arbeta med TCP Client och TCP Service
- Använda råa binära paket
- Portskanning med NMAP
Kartläggning
- Tillämpa sniffningsmetoder
- Använder SQL injektion: offensiv och defensiv
- Implementering av brute force-metoder
Metasploitable
- Inriktning Metasploitable
- Utnyttja distribuera kompileringssystemet
- Utnyttja nätverksfiler
- Att uppnå rot
End-to-end-testning
- Utnyttja med EternalBlue
- Använder Devel exploits
- Använder Kronos bedrifter
Sammanfattning och slutsats
Krav
- En förståelse för nätverkssårbarheter
Publik
- Penetrationstestare
- Säkerhetsingenjörer
- Etiska hackare
14 timmar
Vittnesmål (1)
Tillgången på det virtuella skrivbordet som en form av sandlåda för deltagarna att mixtra med är stor!
Benedict - Questronix Corporation
Kurs - OpenShift 4 for Administrators
Machine Translated