Struttura del corso

Introduzione

Python Approfondimenti

  • Stringhe ed espressioni
  • Funzioni e condizionali
  • Variabili ed elenchi

Test di penetrazione

  • Che cos'è il penetration test?
  • Le cinque fasi del penetration test

Descrizione di Kali Linux

  • Distribuzioni di Kali
  • Metodi di exploit
  • Il menu e la casella degli strumenti di Kali

Preparazione dell'ambiente di sviluppo

  • Installazione di una macchina virtuale
  • Installazione e configurazione di Kali Linux
  • Installazione e configurazione Python Kali Linux
  • Configurazione di un Box Lab

Shell di sistema

  • Utilizzo di Weevely
  • Generazione di shellcode con MSFvenom
  • Inserimento di immagini con jhead
  • Utilizzo dello shellcode negli exploit

Python e Kali Linux

  • Creazione di un programma di penetrazione con Python
  • Utilizzo del client TCP e del servizio TCP
  • Utilizzo di pacchetti binari non elaborati
  • Scansione delle porte con NMAP

Mappatura

  • Applicazione di metodi di sniffing
  • Utilizzo di SQL iniezione: offensiva e difensiva
  • Implementazione di metodi di forza bruta

Metasploitable

  • Targeting Metasploitable
  • Sfruttare il sistema di compilazione distribute
  • Sfruttamento dei file di rete
  • Raggiungere la radice

Test end-to-end

  • Sfruttare con EternalBlue
  • Utilizzo degli exploit Devel
  • Utilizzo degli exploit di Kronos

Riassunto e conclusione

Requisiti

  • Comprensione delle vulnerabilità della rete

Pubblico

  • Penetration Tester
  • Ingegneri della sicurezza
  • Hacker etici
  14 ore
 

Numero di Partecipanti


Data Inizio

Data Fine


Le date sono soggette a disponibilità e si svolgono tra le 09:30 e le 16:30.
I corsi di formazione pubblici richiedono più di 5 partecipanti.

Recensioni (2)

Corsi relativi

Categorie relative