Grazie per aver inviato la vostra richiesta! Un membro del nostro team vi contatterà a breve.
Grazie per aver inviato la vostra prenotazione! Un membro del nostro team vi contatterà a breve.
Struttura del corso
Introduzione
Python Approfondimenti
- Stringhe ed espressioni
- Funzioni e condizionali
- Variabili ed elenchi
Test di penetrazione
- Che cos'è il penetration test?
- Le cinque fasi del penetration test
Descrizione di Kali Linux
- Distribuzioni di Kali
- Metodi di exploit
- Il menu e la casella degli strumenti di Kali
Preparazione dell'ambiente di sviluppo
- Installazione di una macchina virtuale
- Installazione e configurazione di Kali Linux
- Installazione e configurazione Python Kali Linux
- Configurazione di un Box Lab
Shell di sistema
- Utilizzo di Weevely
- Generazione di shellcode con MSFvenom
- Inserimento di immagini con jhead
- Utilizzo dello shellcode negli exploit
Python e Kali Linux
- Creazione di un programma di penetrazione con Python
- Utilizzo del client TCP e del servizio TCP
- Utilizzo di pacchetti binari non elaborati
- Scansione delle porte con NMAP
Mappatura
- Applicazione di metodi di sniffing
- Utilizzo di SQL iniezione: offensiva e difensiva
- Implementazione di metodi di forza bruta
Metasploitable
- Targeting Metasploitable
- Sfruttare il sistema di compilazione distribute
- Sfruttamento dei file di rete
- Raggiungere la radice
Test end-to-end
- Sfruttare con EternalBlue
- Utilizzo degli exploit Devel
- Utilizzo degli exploit di Kronos
Riassunto e conclusione
Requisiti
- Comprensione delle vulnerabilità della rete
Pubblico
- Penetration Tester
- Ingegneri della sicurezza
- Hacker etici
14 ore
Recensioni (2)
La disponibilità del desktop virtuale come forma di sandbox con cui i partecipanti possono armeggiare è fantastica!
Benedict - Questronix Corporation
Corso - OpenShift 4 for Administrators
Traduzione automatica
Un sacco di strumenti aggiuntivi
Adam - ENIGMA SOI SP. Z O.O.
Corso - OKD (Origin Kubernetes Distribution) for Administrators
Traduzione automatica