Mulțumim pentru trimiterea solicitării! Un membru al echipei noastre vă va contacta în curând.
Mulțumim pentru trimiterea rezervării! Un membru al echipei noastre vă va contacta în curând.
Schița de curs
Introducere
- Prezentare generală a Kali Linux
- Instalarea și configurarea Kali Linux
- Utilizarea și actualizarea Kali Linux
Standardele și clasificarea testării de penetrare
- Open Web Application Security Project (OWASP)
- Licensee Penetration Testing (LPT)
- White box și black box
- Testare de penetrare vs evaluare a vulnerabilităților
Metodologia avansată de penetrare
- Cadrul și scopul țintă
- Colectarea cerințelor clientului
- Listă de verificare pentru planul de test
- Profilarea limitelor de test
- Testare avansată de penetrare folosind Kali Linux
Descoperirea informațiilor
- Hacking Google
- Colectarea informațiilor DNS și who
- Colectarea informațiilor despre rută și rețea
- Colectarea informațiilor all-in-one
Scanarea și enumerarea țintei
- Scanare avansată de rețea
- Scanare de port și port Udp
- Tehnici de scanare stealth
- Packet crafting cu Hping
- Scanare Nmap și plug-in-uri
- Bannere active și pasive și enumerare OS
- Enumerarea utilizatorilor, grupurilor și partajărilor
- Enumerarea înregistrărilor DNS și dispozitivelor de rețea
Instrumente de evaluare a vulnerabilităților
- Nessus
- Open Vas
Exploatarea țintei
- Configurarea Metasploit
- Exploatare cu Metasploit
- Sesiune Meterpreter
- Exploatare VNC
- Furt de hash de parolă
- Adăugarea de module personalizate la Metasploit
- Utilizarea debugger-ului Immunity
- Scrierea de exploituri
Escaladarea privilegiilor și menținerea accesului
- Spargerea hash-ului de parolă
- Spargerea parolelor telnet, ssh și FTP
- Utilizarea modulelor post-exploatare Metasploit
- Tunelare protocol
- Proxy
- Instalarea backdoor-ului persistent
Sniffing avansat
- ARP poisoning
- DHCP starvation
- Mac flooding
- DNS poisoning
- Sniffing de credențiale de pe un site securizat
Atac DOS
- Atac Syn
- Atac de inundare a cererilor de aplicații
- Inundare de cereri de serviciu
- Atac de respingere permanentă a serviciului
Testare de penetrare
- Testare de penetrare web
- Testare de penetrare wireless
Exploatare și atac pe partea clientului
- Exploatarea vulnerabilității browserului
- Depășirea bufferului
- Fuzzing
- Hacking rapid
- Fishing de parole
- Generarea de backdoor-uri
- Atac Java applet
Testarea firewall-ului
- Prezentare generală a firewall-ului
- Testarea firewall-ului și a porturilor
- Reguli de testare a firewall-ului
Gestionarea și raportarea
- Documentație și verificarea rezultatelor
- Framework Dradis
- Magic tree și Maltego
- Colectarea datelor și gestionarea dovezilor
- Tipuri de raport și prezentare
- Procedura post-testare
Rezumat și pași următori
Cerințe
- Cunoștințe de bază despre utilizarea Kali Linux pentru testare de penetrare
- Înțelegere de bază a conceptelor Linux/Unix și de rețea
- O înțelegere a vulnerabilităților rețelei
Publicul țintă
- Hackeri etici
- Testatori de penetrare
- Ingineri de securitate
- Profesioniști IT
21 Ore