Schița de curs

Introducere

  • Prezentare generală a Kali Linux
  • Instalarea și configurarea Kali Linux
  • Utilizarea și actualizarea Kali Linux

Standarde de testare a penetrării și clasificare

  • Proiectul deschis de securitate a aplicațiilor web (OWASP)
  • Testarea penetrării titularului de licență (LPT)
  • Cutie albă și cutie neagră
  • Testarea penetrării vs. evaluarea vulnerabilității

Metodologie avansată de penetrare

  • Cadrul țintă și domeniul de aplicare
  • Colectarea cerințelor clientului
  • Lista de verificare pentru planul de testare
  • Profilarea limitelor testelor
  • Testarea avansată prin penetrare utilizând Kali Linux

Descoperirea informațiilor

  • Hacking Google
  • Colectarea de informații DNS și who
  • Colectarea informațiilor despre rute și rețele
  • Colectarea de informații all-in-one

Scanarea și enumerarea țintei

  • Scanarea avansată a rețelei
  • Scanarea porturilor și a porturilor Udp
  • Tehnici de scanare furtivă a porturilor
  • Prelucrarea pachetelor cu Hping
  • Nmap scanare și plug-in-uri
  • Bannere active și pasive și enumerarea sistemului de operare
  • Enumerarea utilizatorilor, grupurilor și partajelor
  • Enumerarea înregistrărilor de resurse DNS și a dispozitivelor de rețea

Instrumente de evaluare a vulnerabilității

  • Nessus
  • Open Vas

Exploatarea țintelor

  • Configurarea Metaslpoit
  • Exploatarea cu Metaslpoit
  • Sesiune Meterpreter
  • Exploatarea VNC
  • Furtul hash-ului parolei
  • Adăugarea de module personalizate la Metaslpoit
  • Utilizarea depanatorului de imunitate
  • Scrierea exploatării

Escaladarea privilegiilor și întreținerea Access

  • Spargerea hash-ului parolei
  • Spargerea parolelor telnet, ssh și FTP
  • Utilizarea modulelor de post-exploatare Metasploit
  • Tunelarea protocolului
  • Proxy
  • Instalarea unui backdoor persistent

Sniffing avansat

  • Otrăvirea ARP
  • Înfometare DHCP
  • Mac flooding
  • Otrăvirea DNS
  • Adulmecarea acreditărilor de pe un site securizat

Atac DOS

  • Atac Syn
  • Atac de inundație a cererilor de aplicație
  • Inundație de cereri de servicii
  • Atac de negare permanentă a serviciului

Testarea penetrării

  • Teste de penetrare web
  • Testarea penetrării wireless

Exploatarea și atacul din partea clientului

  • Exploatarea vulnerabilității browserului
  • Buffer overflow
  • Fuzzing
  • Hacking rapid
  • Phishing de parole
  • Generarea de backdoors
  • Java Atac applet

Testarea firewall-ului

  • Prezentare generală a firewall-ului
  • Testarea firewall-ului și a porturilor
  • Reguli de testare a firewall-ului

Management și raportare

  • Documentation și verificarea rezultatelor
  • Cadrul Dradis
  • Copacul magic și Maltego
  • Colectarea datelor și gestionarea probelor
  • Tipuri de rapoarte și prezentare
  • Procedura de posttestare

Rezumat și pași următori

Cerințe

  • Cunoștințe de bază privind utilizarea Kali Linux pentru testarea penetrării
  • Înțelegerea de bază a Linux/Unix și a conceptelor de rețea
  • O înțelegere a vulnerabilităților rețelei

Audiență

  • Hackeri etici
  • Testere de penetrare
  • ingineri de securitate
  • Profesioniști IT
 21 ore

Numărul de participanți


Pret per participant

Upcoming Courses

Categorii înrudite