Návrh Školení
Úvod
- Přehled Kali Linux Instalace a konfigurace Kali Linux Používání a aktualizace Kali Linux
Normy a klasifikace penetračního testování
- Open Web Application Security Project (OWASP) Penetrační testování držitele licence (LPT) Bílé pole a černé pole Penetrační testování vs hodnocení zranitelnosti
Pokročilá penetrační metodologie
- Cílový rámec a rozsah Shromažďování požadavků klienta Kontrolní seznam pro plán testování Profilování hranic testování Pokročilé penetrační testování pomocí Kali Linux
Zjišťování informací
- Hacking Google Shromažďování informací DNS a koho Shromažďování informací o trase a síti Shromažďování informací typu vše v jednom
Skenování a vyčíslení cíle
- Pokročilé síťové skenování Skenování portů a Udp portů Techniky utajeného skenování portů Vytváření paketů pomocí skenování a zásuvných modulů Hping Nmap Aktivní a pasivní bannery a výčet systémových OS Výčet uživatelů, skupin a sdílených položek Výčet záznamů prostředků DNS a síťových zařízení
Nástroje pro hodnocení zranitelnosti
- Nessus Open Vas
Využití cíle
- Nastavení Metaslpoit Exploitation pomocí Metaslpoit Meterpreter session Využití VNC Krádež hash hesla Přidání vlastních modulů do Metaslpoit Použití imunitního ladicího programu Psací exploit
Eskalace a údržba Access oprávnění
- Prolomení hash hesla Prolomení hesla telnet, ssh a FTP Použití modulů Metasploit po exploataci tunelování protokolu Proxy Instalace persistent backdoor
Pokročilé čichání
- Otrava ARP Hladovění DHCP Zaplavení počítačů DNS Otrava Sniffing pověření ze zabezpečeného webu
Útok na DOS
- Syn attack Application request flood attack Záplava požadavku služby Trvalé odmítnutí útoku služby
Penetrační testování
- Webové penetrační testování Bezdrátové penetrační testování
Vykořisťování a útok na straně klienta
- Zneužití zranitelnosti prohlížeče Přetečení vyrovnávací paměti Fuzzing Rychlé hackování Phishingová hesla Generování zadních vrátek Java útok na applet
Testování firewallu
- Přehled firewallu Testování firewallu a portů Pravidla testování firewallu
Management a Hlášení
- Documentation a ověřování výsledků Rámec Dradis Magic tree a Maltego Sběr dat a správa důkazů Typy zpráv a prezentace Postup po testování
Shrnutí a další kroky
Požadavky
- Základní znalost používání Kali Linux pro penetrační testování
- Základní pochopení Linux/Unix a síťových konceptů
- Pochopení zranitelnosti sítě
Publikum
- Etičtí hackeři
- Penetrační testery
- Bezpečnostní inženýři
- IT profesionály
Reference (4)
- přizpůsobení všem účastníkům kurzu - cool, názorné příklady
Katarzyna - Rossmann SDP Sp. z.o.o
Kurz - Introduction to Linux
Machine Translated
The extra informations not in the official docs
Sayf Eddine HAMMEMI - SCALITY SA
Kurz - Go for Systems Programming
Velmi dobře strukturované a podané informace, mnoho praktických cvičení napomáhajících předávání znalostí, školitel odpověděl na každou otázku a každému pomohl.
Catalin - DB Global Technology
Kurz - Linux Administration Fundamentals
Machine Translated
oprávnění k souboru
Angel - Vodacom
Kurz - Linux Command Line Basics
Machine Translated