Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Návrh Školení
Zavedení
- Přehled Kali Linux
- Instalace a konfigurace Kali Linux
- Používání a aktualizace Kali Linux
Kali Linux Adresáře souborů a oprávnění
- Přizpůsobení pracovního prostoru a panelu
- Vytváření adresářů a souborů
- Hledání a umístění souborů a adresářů
- Příkazy a manuálová stránka
- Linux oprávnění k souborům a skryté soubory
- Řízení a zabíjení Linux procesu
Pokročilé příkazy
- Rozšířené příkazy HTOP a ATOP
- Hledání linek hlava-a-ocas-wc-historie
- Trvalé aliasy a případy z reálného světa
- Webový downloader z příkazového řádku
- Skriptování v bash shellu
- Řazení výsledků pomocí grep a cut
Předběžné zapojení a shromažďování informací
- Pravidla zapojení
- Standardy provádění penetračních testů
- DNS a analýza trasy
- Skenování sítě a portů
- Analýza SMB a OSINT
Skenování a analýza zranitelnosti
- Kontrola zranitelnosti webových aplikací
- CMS a identifikace frameworku
- Vynutit procházení adresářů a souborů pomocí ZAP
- Procházení webu a výpis adresářů
- Analýza zranitelnosti pomocí Nmap NSE a Nikto
- Analýza zranitelnosti pomocí legion a Unix-privesc-check
- Vyhýbání se firewallu a IDS s Nmap
Vykořisťování
- Využití SQL vstřikování
- Blind SQL injekční útok v akci
- Zastaralá webová aplikace na server
Hlášení
- Zprávy o penetračních testech
- Podrobnosti o zapojení
Shrnutí a další kroky
Požadavky
- Základní pochopení etického hackingu
- Základní znalost Kali Linux penetračního testování
Publikum
- Etičtí hackeři
- Penetrační testery
- Bezpečnostní inženýři
- IT profesionály
14 hodiny