Děkujeme za vaši dotaz! Jeden z našich pracovníků vás brzy kontaktuje.
Děkujeme za rezervaci! Jeden z našich pracovníků vás brzy kontaktuje.
Návrh Školení
Zavedení
- Přehled Kali Linux
- Instalace a konfigurace Kali Linux
- Používání a aktualizace Kali Linux
Normy a klasifikace penetračního testování
- Otevřít projekt zabezpečení webových aplikací (OWASP)
- Penetrační testování držitele licence (LPT)
- Bílá krabice a černá krabice
- Penetrační testování vs hodnocení zranitelnosti
Pokročilá penetrační metodologie
- Cílový rámec a rozsah
- Shromažďování požadavků klientů
- Kontrolní seznam pro testovací plán
- Profilování testovacích hranic
- Pokročilé penetrační testování pomocí Kali Linux
Zjišťování informací
- Hacking Google
- Shromažďování DNS a kdo informace
- Shromažďování informací o trase a síti
- Shromažďování informací „vše v jednom“.
Skenování a vyčíslení cíle
- Pokročilé síťové skenování
- Skenování portů a Udp portů
- Stealth techniky skenování portů
- Vytváření paketů pomocí Hping
- Nmap skenování a zásuvné moduly
- Aktivní a pasivní bannery a výčet OS
- Výčet uživatelů, skupin a sdílených položek
- Výčet záznamů prostředků DNS a síťových zařízení
Nástroje pro hodnocení zranitelnosti
- Nessus
- Otevřete Vas
Využití cíle
- Nastavení Metaslpoit
- Využití s Metaslpoit
- Meterpretační relace
- Využití VNC
- Krádež hash hesla
- Přidání vlastních modulů do Metaslpoit
- Použití imunitního debuggeru
- Psaní exploit
Eskalace a údržba Access oprávnění
- Prolomení hash hesla
- Prolomení hesla telnet, ssh a FTP
- Použití modulů po exploataci Metasploit
- Protokolové tunelování
- Proxy
- Instalace trvalých zadních vrátek
Pokročilé čichání
- Otrava ARP
- DHCP hladovění
- Záplavy Mac
- DNS otrava
- Snímání přihlašovacích údajů ze zabezpečeného webu
Útok na DOS
- Syn útok
- Záplavový útok na žádost aplikace
- Záplava požadavku na službu
- Trvalé odmítnutí servisního útoku
Penetrační testování
- Webové penetrační testování
- Bezdrátové penetrační testování
Vykořisťování a útok na straně klienta
- Zneužití zranitelnosti prohlížeče
- Přetečení vyrovnávací paměti
- Fuzzing
- Zrychlené hackování
- Phishingová hesla
- Generování zadních vrátek
- Java útok na applet
Testování firewallu
- Přehled brány firewall
- Testování firewallu a portů
- Pravidla testování firewallu
Management a Hlášení
- Documentation a ověření výsledků
- Rámec Dradis
- Magický strom a Maltego
- Sběr dat a řízení evidence
- Typy zpráv a prezentace
- Postup po testování
Shrnutí a další kroky
Požadavky
- Základní znalost použití Kali Linux pro penetrační testování
- Základní pochopení Linux/Unix a síťových konceptů
- Pochopení zranitelnosti sítě
Publikum
- Etičtí hackeři
- Penetrační testery
- Bezpečnostní inženýři
- IT profesionály
21 hodiny