Kursplan

Introduksjon

    Oversikt over Kali Linux Installere og konfigurere Kali Linux Bruke og oppdatere Kali Linux

Penetrasjonstestingsstandarder og klassifisering

    Open Web Application Security Project (OWASP) Lisensinnehavers penetrasjonstesting (LPT) Hvit boks og svart boks Penetrasjonstesting vs sårbarhetsvurdering

Avansert penetrasjonsmetodikk

    Målramme og omfang Innhenting av klientkrav Sjekkliste for testplan Profilering av testgrenser Forhåndstesting ved bruk av Kali Linux

Informasjonsoppdagelse

    Hacking Google Innhenting av DNS- og hvem-informasjon Innhenting av rute- og nettverksinformasjon Innhenting av alt-i-ett-informasjon

Skanning og opptelling av mål

    Avansert nettverksskanning Port- og Udp-portskanning Teknikker for stealth-portskanning Pakkeutforming med Hping Nmap skanning og plug-ins Aktive og passive bannere og system OS-oppregning Oppregning av brukere, grupper og delinger Oppregning av DNS-ressursposter og nettverksenheter

Verktøy for sårbarhetsvurdering

    Nessus Open Vas

Målutnyttelse

    Sette opp Metaslpoit-utnyttelse med Metaslpoit Meterpreter-sesjon VNC-utnyttelse Stjele passordhash Legge til tilpassede moduler til Metaslpoit Bruke immunitetsfeilsøker Skriveutnyttelse

Eskalering av rettigheter og Access vedlikehold

    Bryte passordhash Knekke telnet-, ssh- og FTP-passord Bruke Metasploit post-exploitation moduler Protokoll tunneling Proxy Installere vedvarende bakdør

Forhåndssnusing

    ARP-forgiftning DHCP-sult Mac-flommer DNS-forgiftning Snuser legitimasjon fra et sikret nettsted

DOS-angrep

    Syn-angrep Programforespørsel flomangrep Tjenesteforespørsel flom Serviceangrep permanent avslag

Penetrasjonstesting

    Nettpenetrasjonstesting Trådløs penetrasjonstesting

Utnyttelse og klientsideangrep

    Utnytter sårbarhet i nettleseren Bufferoverløp Fuzzing Rask hacking Phishing-passord Genererer bakdører Java appletangrep

Brannmurtesting

    Brannmuroversikt Testing av brannmur og porter Regler for testing av brannmur

Management og Rapportering

    Documentation og resultatverifisering Dradis rammeverk Magic tree og Maltego Datainnsamling og bevishåndtering Rapporttyper og presentasjon Ettertestingsprosedyre

Sammendrag og neste trinn

Krav

  • Grunnleggende kunnskap om bruk av Kali Linux for penetrasjonstesting
  • Grunnleggende forståelse av Linux/Unix og nettverkskonsepter
  • En forståelse av nettverkssårbarheter

Publikum

  • Etiske hackere
  • Penetrasjonstestere
  • Sikkerhetsingeniører
  • IT-fagfolk
 21 timer

Antall deltakere



Price per participant

Testimonials (4)

Relaterte kurs

Linux Administration Fundamentals

21 timer

Related Categories