Návrh Školení

Zavedení

  • Přehled Kali Linux
  • Instalace a konfigurace Kali Linux
  • Používání a aktualizace Kali Linux

Normy a klasifikace penetračního testování

  • Otevřít projekt zabezpečení webových aplikací (OWASP)
  • Penetrační testování držitele licence (LPT)
  • Bílá krabice a černá krabice
  • Penetrační testování vs hodnocení zranitelnosti

Pokročilá penetrační metodologie

  • Cílový rámec a rozsah
  • Shromažďování požadavků klientů
  • Kontrolní seznam pro testovací plán
  • Profilování testovacích hranic
  • Pokročilé penetrační testování pomocí Kali Linux

Zjišťování informací

  • Hacking Google
  • Shromažďování DNS a kdo informace
  • Shromažďování informací o trase a síti
  • Shromažďování informací „vše v jednom“.

Skenování a vyčíslení cíle

  • Pokročilé síťové skenování
  • Skenování portů a Udp portů
  • Stealth techniky skenování portů
  • Vytváření paketů pomocí Hping
  • Nmap skenování a zásuvné moduly
  • Aktivní a pasivní bannery a výčet OS
  • Výčet uživatelů, skupin a sdílených položek
  • Výčet záznamů prostředků DNS a síťových zařízení

Nástroje pro hodnocení zranitelnosti

  • Nessus
  • Otevřete Vas

Využití cíle

  • Nastavení Metaslpoit
  • Využití s Metaslpoit
  • Meterpretační relace
  • Využití VNC
  • Krádež hash hesla
  • Přidání vlastních modulů do Metaslpoit
  • Použití imunitního debuggeru
  • Psaní exploit

Eskalace a údržba Access oprávnění

  • Prolomení hash hesla
  • Prolomení hesla telnet, ssh a FTP
  • Použití modulů po exploataci Metasploit
  • Protokolové tunelování
  • Proxy
  • Instalace trvalých zadních vrátek

Pokročilé čichání

  • Otrava ARP
  • DHCP hladovění
  • Záplavy Mac
  • DNS otrava
  • Snímání přihlašovacích údajů ze zabezpečeného webu

Útok na DOS

  • Syn útok
  • Záplavový útok na žádost aplikace
  • Záplava požadavku na službu
  • Trvalé odmítnutí servisního útoku

Penetrační testování

  • Webové penetrační testování
  • Bezdrátové penetrační testování

Vykořisťování a útok na straně klienta

  • Zneužití zranitelnosti prohlížeče
  • Přetečení vyrovnávací paměti
  • Fuzzing
  • Zrychlené hackování
  • Phishingová hesla
  • Generování zadních vrátek
  • Java útok na applet

Testování firewallu

  • Přehled brány firewall
  • Testování firewallu a portů
  • Pravidla testování firewallu

Management a Hlášení

  • Documentation a ověření výsledků
  • Rámec Dradis
  • Magický strom a Maltego
  • Sběr dat a řízení evidence
  • Typy zpráv a prezentace
  • Postup po testování

Shrnutí a další kroky

Požadavky

  • Základní znalost použití Kali Linux pro penetrační testování
  • Základní pochopení Linux/Unix a síťových konceptů
  • Pochopení zranitelnosti sítě

Publikum

  • Etičtí hackeři
  • Penetrační testery
  • Bezpečnostní inženýři
  • IT profesionály
 21 hodiny

Počet účastníků


Price per participant

Upcoming Courses

Související kategorie