Návrh Školení

Úvod

    Přehled Kali Linux Instalace a konfigurace Kali Linux Používání a aktualizace Kali Linux

Normy a klasifikace penetračního testování

    Open Web Application Security Project (OWASP) Penetrační testování držitele licence (LPT) Bílé pole a černé pole Penetrační testování vs hodnocení zranitelnosti

Pokročilá penetrační metodologie

    Cílový rámec a rozsah Shromažďování požadavků klienta Kontrolní seznam pro plán testování Profilování hranic testování Pokročilé penetrační testování pomocí Kali Linux

Zjišťování informací

    Hacking Google Shromažďování informací DNS a koho Shromažďování informací o trase a síti Shromažďování informací typu vše v jednom

Skenování a vyčíslení cíle

    Pokročilé síťové skenování Skenování portů a Udp portů Techniky utajeného skenování portů Vytváření paketů pomocí skenování a zásuvných modulů Hping Nmap Aktivní a pasivní bannery a výčet systémových OS Výčet uživatelů, skupin a sdílených položek Výčet záznamů prostředků DNS a síťových zařízení

Nástroje pro hodnocení zranitelnosti

    Nessus Open Vas

Využití cíle

    Nastavení Metaslpoit Exploitation pomocí Metaslpoit Meterpreter session Využití VNC Krádež hash hesla Přidání vlastních modulů do Metaslpoit Použití imunitního ladicího programu Psací exploit

Eskalace a údržba Access oprávnění

    Prolomení hash hesla Prolomení hesla telnet, ssh a FTP Použití modulů Metasploit po exploataci tunelování protokolu Proxy Instalace persistent backdoor

Pokročilé čichání

    Otrava ARP Hladovění DHCP Zaplavení počítačů DNS Otrava Sniffing pověření ze zabezpečeného webu

Útok na DOS

    Syn attack Application request flood attack Záplava požadavku služby Trvalé odmítnutí útoku služby

Penetrační testování

    Webové penetrační testování Bezdrátové penetrační testování

Vykořisťování a útok na straně klienta

    Zneužití zranitelnosti prohlížeče Přetečení vyrovnávací paměti Fuzzing Rychlé hackování Phishingová hesla Generování zadních vrátek Java útok na applet

Testování firewallu

    Přehled firewallu Testování firewallu a portů Pravidla testování firewallu

Management a Hlášení

    Documentation a ověřování výsledků Rámec Dradis Magic tree a Maltego Sběr dat a správa důkazů Typy zpráv a prezentace Postup po testování

Shrnutí a další kroky

Požadavky

  • Základní znalost používání Kali Linux pro penetrační testování
  • Základní pochopení Linux/Unix a síťových konceptů
  • Pochopení zranitelnosti sítě

Publikum

  • Etičtí hackeři
  • Penetrační testery
  • Bezpečnostní inženýři
  • IT profesionály
 21 hodiny

Počet účastníků



Price per participant

Reference (4)

Související kurzy

Linux Administration Fundamentals

21 hodiny

Související kategorie