Kursplan
Introduksjon
- Oversikt over Kali Linux Installere og konfigurere Kali Linux Bruke og oppdatere Kali Linux
Penetrasjonstestingsstandarder og klassifisering
- Open Web Application Security Project (OWASP) Lisensinnehavers penetrasjonstesting (LPT) Hvit boks og svart boks Penetrasjonstesting vs sårbarhetsvurdering
Avansert penetrasjonsmetodikk
- Målramme og omfang Innhenting av klientkrav Sjekkliste for testplan Profilering av testgrenser Forhåndstesting ved bruk av Kali Linux
Informasjonsoppdagelse
- Hacking Google Innhenting av DNS- og hvem-informasjon Innhenting av rute- og nettverksinformasjon Innhenting av alt-i-ett-informasjon
Skanning og opptelling av mål
- Avansert nettverksskanning Port- og Udp-portskanning Teknikker for stealth-portskanning Pakkeutforming med Hping Nmap skanning og plug-ins Aktive og passive bannere og system OS-oppregning Oppregning av brukere, grupper og delinger Oppregning av DNS-ressursposter og nettverksenheter
Verktøy for sårbarhetsvurdering
- Nessus Open Vas
Målutnyttelse
- Sette opp Metaslpoit-utnyttelse med Metaslpoit Meterpreter-sesjon VNC-utnyttelse Stjele passordhash Legge til tilpassede moduler til Metaslpoit Bruke immunitetsfeilsøker Skriveutnyttelse
Eskalering av rettigheter og Access vedlikehold
- Bryte passordhash Knekke telnet-, ssh- og FTP-passord Bruke Metasploit post-exploitation moduler Protokoll tunneling Proxy Installere vedvarende bakdør
Forhåndssnusing
- ARP-forgiftning DHCP-sult Mac-flommer DNS-forgiftning Snuser legitimasjon fra et sikret nettsted
DOS-angrep
- Syn-angrep Programforespørsel flomangrep Tjenesteforespørsel flom Serviceangrep permanent avslag
Penetrasjonstesting
- Nettpenetrasjonstesting Trådløs penetrasjonstesting
Utnyttelse og klientsideangrep
- Utnytter sårbarhet i nettleseren Bufferoverløp Fuzzing Rask hacking Phishing-passord Genererer bakdører Java appletangrep
Brannmurtesting
- Brannmuroversikt Testing av brannmur og porter Regler for testing av brannmur
Management og Rapportering
- Documentation og resultatverifisering Dradis rammeverk Magic tree og Maltego Datainnsamling og bevishåndtering Rapporttyper og presentasjon Ettertestingsprosedyre
Sammendrag og neste trinn
Krav
- Grunnleggende kunnskap om bruk av Kali Linux for penetrasjonstesting
- Grunnleggende forståelse av Linux/Unix og nettverkskonsepter
- En forståelse av nettverkssårbarheter
Publikum
- Etiske hackere
- Penetrasjonstestere
- Sikkerhetsingeniører
- IT-fagfolk
Testimonials (4)
- tilpasning til alle kursdeltakere - kule, illustrerende eksempler
Katarzyna - Rossmann SDP Sp. z.o.o
Kurs - Introduction to Linux
Machine Translated
The extra informations not in the official docs
Sayf Eddine HAMMEMI - SCALITY SA
Kurs - Go for Systems Programming
Veldig godt strukturert og levert informasjon, mange praktiske øvelser for å hjelpe kunnskapsoverføringen, treneren svarte på alle spørsmål og hjalp alle.
Catalin - DB Global Technology
Kurs - Linux Administration Fundamentals
Machine Translated
filtillatelser
Angel - Vodacom
Kurs - Linux Command Line Basics
Machine Translated