Návrh Školení

Úvod

Python do hloubky

    Řetězce a výrazy Funkce a podmínky Proměnné a seznamy

Penetrační testování

    Co je penetrační testování? Pět fází penetračního testování

Přehled Kali Linux

    Nasazení Kali Využití metod Nabídka Kali a sada nástrojů

Příprava vývojového prostředí

    Instalace virtuálního počítače Instalace a konfigurace Kali Linuxu Instalace a konfigurace Python Kali Linux Nastavení Box Lab

Systémové shelly

    Použití Weevely Generování shell kódu pomocí MSFvenom Vkládání obrázků pomocí jhead Použití shell kódu v exploitech

Python a Kali Linux

    Vytvoření penetračního programu pomocí Python Práce s klientem TCP a službou TCP Použití nezpracovaných binárních paketů Skenování portů pomocí NMAP

Mapování

    Aplikace metod čichání Použití injekce SQL: útočná a obranná Provádění metod hrubé síly

Metarozložitelné

    Cílení na Metasploitable Využití distribuovaného kompilačního systému Využití síťových souborů Dosažení root

End-to-End testování

    Využití s EternalBlue Použití Devel exploitů Použití Kronos exploitů

Shrnutí a závěr

Požadavky

  • Pochopení zranitelnosti sítě

Publikum

  • Penetrační testery
  • Bezpečnostní inženýři
  • Etičtí hackeři
  14 hodiny
 

Počet účastníků


Začátek

Konec


Dates are subject to availability and take place between 09:30 and 16:30.
Open Training Courses require 5+ participants.

Reference (2)

Související kurzy

Související kategorie