Mulțumim pentru trimiterea solicitării! Un membru al echipei noastre vă va contacta în curând.
Mulțumim pentru trimiterea rezervării! Un membru al echipei noastre vă va contacta în curând.
Schița de curs
Introducere
- Prezentare generală a Kali Linux
- Instalarea și configurarea Kali Linux
- Utilizarea și actualizarea Kali Linux
Standarde și Clasificare a Testării de Penetrație
- Open Web Application Security Project (OWASP)
- Licensee Penetration Testing (LPT)
- White box și black box
- Testare de penetrare vs evaluare a vulnerabilităților
Metodologie Avansată de Testare de Penetrație
- Cadrul și scopul țintei
- Colectarea cerințelor clientului
- Listă de verificare pentru planul de testare
- Profilarea limitelor de testare
- Testare de penetrare avansată folosind Kali Linux
Descoperirea Informațiilor
- Hacking Google
- Colectarea informațiilor DNS și who
- Colectarea informațiilor despre rută și rețea
- Colectarea informațiilor all-in-one
Scanarea și Enumerarea Țintei
- Scanare avansată de rețea
- Scanare de port și port Udp
- Tehnici de scanare stealth a porturilor
- Packet crafting cu Hping
- Scanare Nmap și plug-in-uri
- Enumerație activă și pasivă a bannerelor și sistemului OS
- Enumerația utilizatorilor, grupurilor și partajărilor
- Enumerația înregistrărilor DNS și dispozitivelor de rețea
Instrumente de Evaluare a Vulnerabilităților
- Nessus
- Open Vas
Exploatarea Țintei
- Configurarea Metasploit
- Exploatare cu Metasploit
- Sesiune Meterpreter
- Exploatare VNC
- Furt de hash de parolă
- Adăugarea de module personalizate în Metasploit
- Utilizarea debugger-ului Immunity
- Scrierea de exploatări
Escaladarea Privilegiilor și Menținerea Accesului
- Spargerea hash-ului de parolă
- Spărgerea parolelor telnet, ssh și FTP
- Utilizarea modulelor post-exploatare Metasploit
- Tunelare de protocol
- Proxy
- Instalarea unui backdoor persistent
Sniffing Avansat
- ARP poisoning
- DHCP starvation
- Mac flooding
- DNS poisoning
- Sniffing de credențiale de pe un site web securizat
Atac DOS
- Atac Syn
- Atac de inundare a cererilor de aplicații
- Inundare de cereri de serviciu
- Atac de respingere permanentă a serviciului
Testare de Penetrație
- Testare de penetrare web
- Testare de penetrare wireless
Exploatare și Atac de pe Partea Clientului
- Exploatarea vulnerabilității browserului
- Depășirea buffer-ului
- Fuzzing
- Hacking rapid
- Phishing de parole
- Generarea de backdoor-uri
- Atac Java applet
Testarea Firewall-ului
- Prezentare generală a firewall-ului
- Testarea firewall-ului și porturilor
- Reguli de testare a firewall-ului
Gestionare și Raportare
- Documentare și verificare a rezultatelor
- Cadrul Dradis
- Magic tree și Maltego
- Colectarea datelor și gestionarea probelor
- Tipuri de rapoarte și prezentare
- Procedura post-testare
Rezumat și Pași Următori
Cerințe
- Cunoștințe de bază despre utilizarea Kali Linux pentru testare de penetrare
- Înțelegere de bază a conceptelor Linux/Unix și de rețea
- O înțelegere a vulnerabilităților rețelei
Publicul țintă
- Hackeri etici
- Testeri de penetrare
- Ingineri de securitate
- Profesioniști IT
21 Ore