Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Schița de curs
Introducere
- Prezentare generală a Kali Linux
- Instalarea și configurarea Kali Linux
- Utilizarea și actualizarea Kali Linux
Standarde de testare a penetrării și clasificare
- Proiectul deschis de securitate a aplicațiilor web (OWASP)
- Testarea penetrării titularului de licență (LPT)
- Cutie albă și cutie neagră
- Testarea penetrării vs. evaluarea vulnerabilității
Metodologie avansată de penetrare
- Cadrul țintă și domeniul de aplicare
- Colectarea cerințelor clientului
- Lista de verificare pentru planul de testare
- Profilarea limitelor testelor
- Testarea avansată prin penetrare utilizând Kali Linux
Descoperirea informațiilor
- Hacking Google
- Colectarea de informații DNS și who
- Colectarea informațiilor despre rute și rețele
- Colectarea de informații all-in-one
Scanarea și enumerarea țintei
- Scanarea avansată a rețelei
- Scanarea porturilor și a porturilor Udp
- Tehnici de scanare furtivă a porturilor
- Prelucrarea pachetelor cu Hping
- Nmap scanare și plug-in-uri
- Bannere active și pasive și enumerarea sistemului de operare
- Enumerarea utilizatorilor, grupurilor și partajelor
- Enumerarea înregistrărilor de resurse DNS și a dispozitivelor de rețea
Instrumente de evaluare a vulnerabilității
- Nessus
- Open Vas
Exploatarea țintelor
- Configurarea Metaslpoit
- Exploatarea cu Metaslpoit
- Sesiune Meterpreter
- Exploatarea VNC
- Furtul hash-ului parolei
- Adăugarea de module personalizate la Metaslpoit
- Utilizarea depanatorului de imunitate
- Scrierea exploatării
Escaladarea privilegiilor și întreținerea Access
- Spargerea hash-ului parolei
- Spargerea parolelor telnet, ssh și FTP
- Utilizarea modulelor de post-exploatare Metasploit
- Tunelarea protocolului
- Proxy
- Instalarea unui backdoor persistent
Sniffing avansat
- Otrăvirea ARP
- Înfometare DHCP
- Mac flooding
- Otrăvirea DNS
- Adulmecarea acreditărilor de pe un site securizat
Atac DOS
- Atac Syn
- Atac de inundație a cererilor de aplicație
- Inundație de cereri de servicii
- Atac de negare permanentă a serviciului
Testarea penetrării
- Teste de penetrare web
- Testarea penetrării wireless
Exploatarea și atacul din partea clientului
- Exploatarea vulnerabilității browserului
- Buffer overflow
- Fuzzing
- Hacking rapid
- Phishing de parole
- Generarea de backdoors
- Java Atac applet
Testarea firewall-ului
- Prezentare generală a firewall-ului
- Testarea firewall-ului și a porturilor
- Reguli de testare a firewall-ului
Management și raportare
- Documentation și verificarea rezultatelor
- Cadrul Dradis
- Copacul magic și Maltego
- Colectarea datelor și gestionarea probelor
- Tipuri de rapoarte și prezentare
- Procedura de posttestare
Rezumat și pași următori
Cerințe
- Cunoștințe de bază privind utilizarea Kali Linux pentru testarea penetrării
- Înțelegerea de bază a Linux/Unix și a conceptelor de rețea
- O înțelegere a vulnerabilităților rețelei
Audiență
- Hackeri etici
- Testere de penetrare
- ingineri de securitate
- Profesioniști IT
21 ore