Intrati in legatura

Schița de curs

Introducere

  • Prezentare generală a Kali Linux
  • Instalarea și configurarea Kali Linux
  • Utilizarea și actualizarea Kali Linux

Standarde și Clasificare a Testării de Penetrație

  • Open Web Application Security Project (OWASP)
  • Licensee Penetration Testing (LPT)
  • White box și black box
  • Testare de penetrare vs evaluare a vulnerabilităților

Metodologie Avansată de Testare de Penetrație

  • Cadrul și scopul țintei
  • Colectarea cerințelor clientului
  • Listă de verificare pentru planul de testare
  • Profilarea limitelor de testare
  • Testare de penetrare avansată folosind Kali Linux

Descoperirea Informațiilor

  • Hacking Google
  • Colectarea informațiilor DNS și who
  • Colectarea informațiilor despre rută și rețea
  • Colectarea informațiilor all-in-one

Scanarea și Enumerarea Țintei

  • Scanare avansată de rețea
  • Scanare de port și port Udp
  • Tehnici de scanare stealth a porturilor
  • Packet crafting cu Hping
  • Scanare Nmap și plug-in-uri
  • Enumerație activă și pasivă a bannerelor și sistemului OS
  • Enumerația utilizatorilor, grupurilor și partajărilor
  • Enumerația înregistrărilor DNS și dispozitivelor de rețea

Instrumente de Evaluare a Vulnerabilităților

  • Nessus
  • Open Vas

Exploatarea Țintei

  • Configurarea Metasploit
  • Exploatare cu Metasploit
  • Sesiune Meterpreter
  • Exploatare VNC
  • Furt de hash de parolă
  • Adăugarea de module personalizate în Metasploit
  • Utilizarea debugger-ului Immunity
  • Scrierea de exploatări

Escaladarea Privilegiilor și Menținerea Accesului

  • Spargerea hash-ului de parolă
  • Spărgerea parolelor telnet, ssh și FTP
  • Utilizarea modulelor post-exploatare Metasploit
  • Tunelare de protocol
  • Proxy
  • Instalarea unui backdoor persistent

Sniffing Avansat

  • ARP poisoning
  • DHCP starvation
  • Mac flooding
  • DNS poisoning
  • Sniffing de credențiale de pe un site web securizat

Atac DOS

  • Atac Syn
  • Atac de inundare a cererilor de aplicații
  • Inundare de cereri de serviciu
  • Atac de respingere permanentă a serviciului

Testare de Penetrație

  • Testare de penetrare web
  • Testare de penetrare wireless

Exploatare și Atac de pe Partea Clientului

  • Exploatarea vulnerabilității browserului
  • Depășirea buffer-ului
  • Fuzzing
  • Hacking rapid
  • Phishing de parole
  • Generarea de backdoor-uri
  • Atac Java applet

Testarea Firewall-ului

  • Prezentare generală a firewall-ului
  • Testarea firewall-ului și porturilor
  • Reguli de testare a firewall-ului

Gestionare și Raportare

  • Documentare și verificare a rezultatelor
  • Cadrul Dradis
  • Magic tree și Maltego
  • Colectarea datelor și gestionarea probelor
  • Tipuri de rapoarte și prezentare
  • Procedura post-testare

Rezumat și Pași Următori

Cerințe

  • Cunoștințe de bază despre utilizarea Kali Linux pentru testare de penetrare
  • Înțelegere de bază a conceptelor Linux/Unix și de rețea
  • O înțelegere a vulnerabilităților rețelei

Publicul țintă

  • Hackeri etici
  • Testeri de penetrare
  • Ingineri de securitate
  • Profesioniști IT
 21 Ore

Numărul de participanți


Pret per participant

Cursuri viitoare

Categorii înrudite