Struttura del corso
Introduzione
- Descrizione di Kali Linux
- Installazione e configurazione di Kali Linux
- Utilizzo e aggiornamento di Kali Linux
Standard e classificazione dei test di penetrazione
- Progetto di sicurezza delle applicazioni Web aperte (OWASP)
- Test di penetrazione del licenziatario (LPT)
- Scatola bianca e scatola nera
- Test di penetrazione e valutazione delle vulnerabilità
Metodologia di penetrazione avanzata
- Quadro di riferimento e ambito di applicazione
- Raccolta dei requisiti dei clienti
- Elenco di controllo per il piano di test
- Profili dei limiti dei test
- Test di penetrazione avanzati con Kali Linux
Individuazione delle informazioni
- Hacking Google
- Raccolta di informazioni sul DNS e sull'OMS
- Raccolta di informazioni sul percorso e sulla rete
- Raccolta di informazioni all-in-one
Scansione ed enumerazione della destinazione
- Scansione avanzata della rete
- Scansione delle porte e delle porte Udp
- Tecniche di scansione delle porte stealth
- Creazione di pacchetti con Hping
- Nmap Scansione e plug-in
- Banner attivi e passivi ed enumerazione del sistema operativo di sistema
- Enumerazione di utenti, gruppi e condivisioni
- Enumerazione dei record di risorse DNS e dei dispositivi di rete
Strumenti di valutazione delle vulnerabilità
- Nessus
- Aprire Vas
Sfruttamento del bersaglio
- Configurazione di Metaslpoit
- Sfruttamento con Metaslpoit
- Sessione di Meterpreter
- Sfruttamento VNC
- Rubare l'hash della password
- Aggiunta di moduli personalizzati a Metaslpoit
- Utilizzo del debugger di immunità
- Exploit di scrittura
Escalation dei privilegi e Access manutenzione
- Interruzione dell'hash della password
- Cracking di password telnet, ssh e FTP
- Utilizzo dei moduli post-exploit di Metasploit
- Tunneling del protocollo
- Procura
- Installazione di backdoor persistente
Annusare in anticipo
- Avvelenamento da ARP
- Carenza DHCP
- Inondazione del Mac
- Avvelenamento DNS
- Sniffing delle credenziali da un sito Web protetto
Attacco DOS
- Attacco Syn
- Attacco flood della richiesta di applicazione
- Inondazione di richieste di servizio
- Negazione permanente dell'attacco al servizio
Test di penetrazione
- Test di penetrazione del web
- Test di penetrazione wireless
Sfruttamento e attacco lato client
- Sfruttare la vulnerabilità del browser
- Overflow del buffer
- Fuzzing
- Hacking accelerato
- Password di phishing
- Generazione di backdoor
- Java attacco applet
Test del firewall
- Panoramica del firewall
- Test del firewall e delle porte
- Regole per testare il firewall
Management e Reportistica
- Documentation e verifica dei risultati
- Quadro Dradis
- Albero magico e Maltego
- Raccolta dei dati e gestione delle prove
- Tipi di report e presentazione
- Procedura post-test
Riepilogo e prossime tappe
Requisiti
- Conoscenza di base dell'utilizzo di Kali Linux per i test di penetrazione
- Conoscenza di base di Linux/Unix e dei concetti di rete
- Comprensione delle vulnerabilità della rete
Pubblico
- Hacker etici
- Penetration tester
- Ingegneri della sicurezza
- Professionisti IT
Recensioni (4)
- adattamento a tutti i partecipanti al corso - Esempi interessanti e illustrativi
Katarzyna - Rossmann SDP Sp. z.o.o
Corso - Introduction to Linux
Traduzione automatica
The extra informations not in the official docs
Sayf Eddine HAMMEMI - SCALITY SA
Corso - Go for Systems Programming
Informazioni molto ben strutturate e fornite, molti esercizi pratici per aiutare il trasferimento delle conoscenze, il formatore ha risposto a ogni domanda e ha aiutato tutti.
Catalin - DB Global Technology
Corso - Linux Administration Fundamentals
Traduzione automatica
Riproduzione da riga di comando
Kesh - Vodacom
Corso - Linux Command Line Basics
Traduzione automatica