Děkujeme za vaši dotaz! Jeden z našich pracovníků vás brzy kontaktuje.
Děkujeme za rezervaci! Jeden z našich pracovníků vás brzy kontaktuje.
Návrh Školení
Zavedení
- Přehled Kali Linux
- Instalace a konfigurace Kali Linux
- Používání a aktualizace Kali Linux
Kali Linux Adresáře souborů a oprávnění
- Přizpůsobení pracovního prostoru a panelu
- Vytváření adresářů a souborů
- Hledání a umístění souborů a adresářů
- Příkazy a manuálová stránka
- Linux oprávnění k souborům a skryté soubory
- Řízení a zabíjení Linux procesu
Pokročilé příkazy
- Rozšířené příkazy HTOP a ATOP
- Hledání linek hlava-a-ocas-wc-historie
- Trvalé aliasy a případy z reálného světa
- Webový downloader z příkazového řádku
- Skriptování v bash shellu
- Řazení výsledků pomocí grep a cut
Předběžné zapojení a shromažďování informací
- Pravidla zapojení
- Standardy provádění penetračních testů
- DNS a analýza trasy
- Skenování sítě a portů
- Analýza SMB a OSINT
Skenování a analýza zranitelnosti
- Kontrola zranitelnosti webových aplikací
- CMS a identifikace frameworku
- Vynutit procházení adresářů a souborů pomocí ZAP
- Procházení webu a výpis adresářů
- Analýza zranitelnosti pomocí Nmap NSE a Nikto
- Analýza zranitelnosti pomocí legion a Unix-privesc-check
- Vyhýbání se firewallu a IDS s Nmap
Vykořisťování
- Využití SQL vstřikování
- Blind SQL injekční útok v akci
- Zastaralá webová aplikace na server
Hlášení
- Zprávy o penetračních testech
- Podrobnosti o zapojení
Shrnutí a další kroky
Požadavky
- Základní pochopení etického hackingu
- Základní znalost Kali Linux penetračního testování
Publikum
- Etičtí hackeři
- Penetrační testery
- Bezpečnostní inženýři
- IT profesionály
14 hodiny