Grazie per aver inviato la tua richiesta! Uno dei nostri team membri ti contatterà a breve.
Grazie per aver inviato il tuo prenotazione! Uno dei nostri team membri ti contatterà a breve.
Struttura del corso
Introduzione
- Panoramica di Kali Linux
- Installazione e configurazione Kali Linux
- Utilizzo e aggiornamento Kali Linux
Standard e classificazione dei test di penetrazione
- Progetto di sicurezza delle applicazioni Web aperte (OWASP)
- Test di penetrazione del licenziatario (LPT)
- Scatola bianca e scatola nera
- Test di penetrazione vs valutazione della vulnerabilità
Metodologia di penetrazione avanzata
- Quadro di riferimento e ambito di applicazione
- Raccolta delle esigenze dei clienti
- Elenco di controllo per il piano di test
- Limiti del test di profilatura
- Test di penetrazione avanzati utilizzando Kali Linux
Individuazione delle informazioni
- Hacking Google
- Raccolta di informazioni DNS e chi
- Raccolta di informazioni sul percorso e sulla rete
- Raccolta di informazioni all-in-one
Scansione ed enumerazione della destinazione
- Scansione avanzata della rete
- Scansione delle porte e delle porte Udp
- Tecniche di scansione delle porte stealth
- Creazione di pacchetti con Hping
- Nmap Scansione e plug-in
- Banner attivi e passivi ed enumerazione del sistema operativo di sistema
- Enumerazione di utenti, gruppi e condivisioni
- Enumerazione dei record di risorse DNS e dei dispositivi di rete
Strumenti di valutazione della vulnerabilità
- Nessus
- Open Vas
Sfruttamento del bersaglio
- Configurazione di Metaslpoit
- Sfruttamento con Metaslpoit
- Sessione di meterpreter
- Sfruttamento VNC
- Rubare l'hash della password
- Aggiunta di moduli personalizzati a Metaslpoit
- Utilizzo del debugger di immunità
- Exploit di scrittura
Escalation dei privilegi e Access Manutenzione
- Interruzione dell'hash della password
- Decifrare le password telnet, ssh e FTP
- Utilizzo dei moduli post-sfruttamento di Metasploit
- Tunneling del protocollo
- Procura
- Installazione di backdoor persistenti
Sniffing avanzato
- Avvelenamento ARP
- Carenza DHCP
- Allagamento del Mac
- Avvelenamento DNS
- Sniffing delle credenziali da un sito Web protetto
Attacco DOS
- Attacco Syn
- Attacco flood di richieste di applicazioni
- Richiesta di servizio flood
- Negazione permanente dell'attacco al servizio
Test di penetrazione
- Test di penetrazione del web
- Test di penetrazione wireless
Sfruttamento e attacco lato client
- Sfruttare la vulnerabilità del browser
- Overflow del buffer
- Fuzzing
- Hacking accelerato
- Password di phishing
- Generazione di backdoor
- Java Attacco applet
Test del firewall
- Panoramica del firewall
- Test del firewall e delle porte
- Regole per il test del firewall
Management e Reporting
- Documentation e verifica dei risultati
- Quadro Dradis
- Albero magico e Maltego
- Raccolta dati e gestione delle prove
- Tipi di report e presentazione
- Procedura post test
Riepilogo e passaggi successivi
Requisiti
- Conoscenze di base sull'utilizzo di Kali Linux per i test di penetrazione
- Conoscenza di base di Linux/Unix e dei concetti di rete
- Comprensione delle vulnerabilità della rete
Pubblico
- Hacker etici
- Tester di penetrazione
- Ingegneri della sicurezza
- Professionisti IT
21 Ore