Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kursplan
Introduksjon
- Oversikt over Kali Linux
- Installere og konfigurere Kali Linux
- Bruke og oppdatere Kali Linux
Kali Linux Filkataloger og tillatelser
- Tilpasning av arbeidsområde og panel
- Opprette kataloger og filer
- Finne og finne filer og kataloger
- Kommandoer og man-side
- Linux filtillatelser og skjulte filer
- Administrere og drepe Linux prosessen
Avanserte kommandoer
- HTOP og ATOP utvidede kommandoer
- Søker linjer head-and-tails-wc-historie
- Vedvarende aliaser og saker fra den virkelige verden
- Kommandolinje-nettnedlasting
- Skripting i bash-shell
- Sortere resultater ved hjelp av grep og kutt
Forhåndsengasjement og informasjonsinnhenting
- Regler for engasjement
- Standarder for gjennomføring av penetrasjonstesting
- DNS og ruteanalyse
- Nettverks- og portskanning
- SMB og OSINT analyse
Sårbarhetsskanning og -analyse
- Sårbarhetsskanning for nettapplikasjoner
- CMS og rammeverksidentifikasjon
- Tving gjennom DIR-er og filer ved hjelp av ZAP
- Nettgjennomgang og katalogoppføring
- Sårbarhetsanalyse ved bruk av Nmap NSE og Nikto
- Sårbarhetsanalyse ved hjelp av legion og Unix-privesc-sjekk
- Brannmur og IDS-unndragelse med Nmap
Utnyttelse
- Utnytter SQL injeksjon
- Blind SQL injeksjonsangrep i aksjon
- Utdatert webapplikasjon til serveruttak
Rapportering
- Penetrasjonstestingsrapporter
- Forlovelsesdetaljer
Sammendrag og neste trinn
Krav
- Grunnleggende forståelse av etisk hacking
- Grunnleggende kunnskap om Kali Linux penetrasjonstesting
Publikum
- Etiske hackere
- Penetrasjonstestere
- Sikkerhetsingeniører
- IT-fagfolk
14 timer