Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Návrh Školení
Zavedení
- Přehled Kali Linux
- Instalace a konfigurace Kali Linux
- Používání a aktualizace Kali Linux
Normy a klasifikace penetračního testování
- Otevřít projekt zabezpečení webových aplikací (OWASP)
- Penetrační testování držitele licence (LPT)
- Bílá krabice a černá krabice
- Penetrační testování vs hodnocení zranitelnosti
Pokročilá penetrační metodologie
- Cílový rámec a rozsah
- Shromažďování požadavků klientů
- Kontrolní seznam pro testovací plán
- Profilování testovacích hranic
- Pokročilé penetrační testování pomocí Kali Linux
Zjišťování informací
- Hacking Google
- Shromažďování DNS a kdo informace
- Shromažďování informací o trase a síti
- Shromažďování informací „vše v jednom“.
Skenování a vyčíslení cíle
- Pokročilé síťové skenování
- Skenování portů a Udp portů
- Stealth techniky skenování portů
- Vytváření paketů pomocí Hping
- Nmap skenování a zásuvné moduly
- Aktivní a pasivní bannery a výčet OS
- Výčet uživatelů, skupin a sdílených položek
- Výčet záznamů prostředků DNS a síťových zařízení
Nástroje pro hodnocení zranitelnosti
- Nessus
- Otevřete Vas
Využití cíle
- Nastavení Metaslpoit
- Využití s Metaslpoit
- Meterpretační relace
- Využití VNC
- Krádež hash hesla
- Přidání vlastních modulů do Metaslpoit
- Použití imunitního debuggeru
- Psaní exploit
Eskalace a údržba Access oprávnění
- Prolomení hash hesla
- Prolomení hesla telnet, ssh a FTP
- Použití modulů po exploataci Metasploit
- Protokolové tunelování
- Proxy
- Instalace trvalých zadních vrátek
Pokročilé čichání
- Otrava ARP
- DHCP hladovění
- Záplavy Mac
- DNS otrava
- Snímání přihlašovacích údajů ze zabezpečeného webu
Útok na DOS
- Syn útok
- Záplavový útok na žádost aplikace
- Záplava požadavku na službu
- Trvalé odmítnutí servisního útoku
Penetrační testování
- Webové penetrační testování
- Bezdrátové penetrační testování
Vykořisťování a útok na straně klienta
- Zneužití zranitelnosti prohlížeče
- Přetečení vyrovnávací paměti
- Fuzzing
- Zrychlené hackování
- Phishingová hesla
- Generování zadních vrátek
- Java útok na applet
Testování firewallu
- Přehled brány firewall
- Testování firewallu a portů
- Pravidla testování firewallu
Management a Hlášení
- Documentation a ověření výsledků
- Rámec Dradis
- Magický strom a Maltego
- Sběr dat a řízení evidence
- Typy zpráv a prezentace
- Postup po testování
Shrnutí a další kroky
Požadavky
- Základní znalost použití Kali Linux pro penetrační testování
- Základní pochopení Linux/Unix a síťových konceptů
- Pochopení zranitelnosti sítě
Publikum
- Etičtí hackeři
- Penetrační testery
- Bezpečnostní inženýři
- IT profesionály
21 hodiny