Děkujeme za vaši dotaz! Jeden z našich pracovníků vás brzy kontaktuje.
Děkujeme za rezervaci! Jeden z našich pracovníků vás brzy kontaktuje.
Návrh Školení
Úvod
Python detailně
- Řetězce a výrazy
- Funkce a podmínky
- Proměnné a seznamy
Penetrační testování
- Co je penetrační testování?
- Pět fází penetračního testování
Přehled Kali Linuxu
- Nasazení Kali Linuxu
- Metody zneužití
- Kali menu a nástroje
Příprava vývojového prostředí
- Nainstalování virtuálního stroje
- Nainstalování a konfigurace Kali Linuxu
- Nainstalování a konfigurace Pythonu v Kali Linuxu
- Příprava Box Labu
Systémové šelky
- Použití Weevely
- Generování shellcode s MSFvenom
- Potiskování obrázků pomocí jhead
- Použití shellcode ve zneužití
Python a Kali Linux
- Vytváření penetračního programu v Pythonu
- Práce s TCP klientem a TCP službou
- Použití surových binárních paketů
- Skenování portů pomocí NMAPu
Mapování
- Aplikace metod sniffingu
- Použití SQL injection: útočné a obranné metody
- Implementace brute force metod
Metasploitable
- Cílení na Metasploitable
- Zneužití distribuovaného kompilátorového systému
- Zneužití sítových souborů
- Úspěšné získání roota
Komplexní testování od konce ke konci
- Zneužití pomocí EternalBlue
- Použití Devel exploits
- Použití Kronos exploits
Závěr a shrnutí
Požadavky
- Chápání zranitelností sítě
Cílová skupina
- Penetrační testovatelé
- Bezpečnostní inženýři
- Etickí hackeři
14 Hodiny
Reference (3)
Vědomosti a trpělivost vyučujícího při odpovědích na naše otázky.
Calin Avram - REGNOLOGY ROMANIA S.R.L.
Kurz - Deploying Kubernetes Applications with Helm
Přeloženo strojem
Dostupnost virtuálního plochy jako forma pískoviště pro účastníky k pokusování je skvělá!
Benedict - Questronix Corporation
Kurz - OpenShift 4 for Administrators
Přeloženo strojem
mnoho praktických cvičení (laboratoře)
Seba - Robert Bosch Sp. z o.o
Kurz - OpenShift 4 for Developers
Přeloženo strojem