Návrh Školení

Úvod

Python detailně

  • Řetězce a výrazy
  • Funkce a podmínky
  • Proměnné a seznamy

Penetrační testování

  • Co je penetrační testování?
  • Pět fází penetračního testování

Přehled Kali Linuxu

  • Nasazení Kali Linuxu
  • Metody zneužití
  • Kali menu a nástroje

Příprava vývojového prostředí

  • Nainstalování virtuálního stroje
  • Nainstalování a konfigurace Kali Linuxu
  • Nainstalování a konfigurace Pythonu v Kali Linuxu
  • Příprava Box Labu

Systémové šelky

  • Použití Weevely
  • Generování shellcode s MSFvenom
  • Potiskování obrázků pomocí jhead
  • Použití shellcode ve zneužití

Python a Kali Linux

  • Vytváření penetračního programu v Pythonu
  • Práce s TCP klientem a TCP službou
  • Použití surových binárních paketů
  • Skenování portů pomocí NMAPu

Mapování

  • Aplikace metod sniffingu
  • Použití SQL injection: útočné a obranné metody
  • Implementace brute force metod

Metasploitable

  • Cílení na Metasploitable
  • Zneužití distribuovaného kompilátorového systému
  • Zneužití sítových souborů
  • Úspěšné získání roota

Komplexní testování od konce ke konci

  • Zneužití pomocí EternalBlue
  • Použití Devel exploits
  • Použití Kronos exploits

Závěr a shrnutí

Požadavky

  • Chápání zranitelností sítě

Cílová skupina

  • Penetrační testovatelé
  • Bezpečnostní inženýři
  • Etickí hackeři
 14 hodiny

Počet účastníků


Cena za účastníka

Reference (5)

Nadcházející kurzy

Související kategorie