Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Návrh Školení
Úvod
Python do hloubky
- Řetězce a výrazy Funkce a podmínky Proměnné a seznamy
Penetrační testování
- Co je penetrační testování? Pět fází penetračního testování
Přehled Kali Linux
- Nasazení Kali Využití metod Nabídka Kali a sada nástrojů
Příprava vývojového prostředí
- Instalace virtuálního počítače Instalace a konfigurace Kali Linuxu Instalace a konfigurace Python Kali Linux Nastavení Box Lab
Systémové shelly
- Použití Weevely Generování shell kódu pomocí MSFvenom Vkládání obrázků pomocí jhead Použití shell kódu v exploitech
Python a Kali Linux
- Vytvoření penetračního programu pomocí Python Práce s klientem TCP a službou TCP Použití nezpracovaných binárních paketů Skenování portů pomocí NMAP
Mapování
- Aplikace metod čichání Použití injekce SQL: útočná a obranná Provádění metod hrubé síly
Metarozložitelné
- Cílení na Metasploitable Využití distribuovaného kompilačního systému Využití síťových souborů Dosažení root
End-to-End testování
- Využití s EternalBlue Použití Devel exploitů Použití Kronos exploitů
Shrnutí a závěr
Požadavky
- Pochopení zranitelnosti sítě
Publikum
- Penetrační testery
- Bezpečnostní inženýři
- Etičtí hackeři
14 hodiny
Reference (1)
Dostupnost virtuální plochy jako formy pískoviště pro účastníky je skvělá!
Benedict - Questronix Corporation
Kurz - OpenShift 4 for Administrators
Machine Translated