Struttura del corso

Introduzione

  • Descrizione di Kali Linux
  • Installazione e configurazione di Kali Linux
  • Utilizzo e aggiornamento di Kali Linux

Standard e classificazione dei test di penetrazione

  • Progetto di sicurezza delle applicazioni Web aperte (OWASP)
  • Test di penetrazione del licenziatario (LPT)
  • Scatola bianca e scatola nera
  • Test di penetrazione e valutazione delle vulnerabilità

Metodologia di penetrazione avanzata

  • Quadro di riferimento e ambito di applicazione
  • Raccolta dei requisiti dei clienti
  • Elenco di controllo per il piano di test
  • Profili dei limiti dei test
  • Test di penetrazione avanzati con Kali Linux

Individuazione delle informazioni

  • Hacking Google
  • Raccolta di informazioni sul DNS e sull'OMS
  • Raccolta di informazioni sul percorso e sulla rete
  • Raccolta di informazioni all-in-one

Scansione ed enumerazione della destinazione

  • Scansione avanzata della rete
  • Scansione delle porte e delle porte Udp
  • Tecniche di scansione delle porte stealth
  • Creazione di pacchetti con Hping
  • Nmap Scansione e plug-in
  • Banner attivi e passivi ed enumerazione del sistema operativo di sistema
  • Enumerazione di utenti, gruppi e condivisioni
  • Enumerazione dei record di risorse DNS e dei dispositivi di rete

Strumenti di valutazione delle vulnerabilità

  • Nessus
  • Aprire Vas

Sfruttamento del bersaglio

  • Configurazione di Metaslpoit
  • Sfruttamento con Metaslpoit
  • Sessione di Meterpreter
  • Sfruttamento VNC
  • Rubare l'hash della password
  • Aggiunta di moduli personalizzati a Metaslpoit
  • Utilizzo del debugger di immunità
  • Exploit di scrittura

Escalation dei privilegi e Access manutenzione

  • Interruzione dell'hash della password
  • Cracking di password telnet, ssh e FTP
  • Utilizzo dei moduli post-exploit di Metasploit
  • Tunneling del protocollo
  • Procura
  • Installazione di backdoor persistente

Annusare in anticipo

  • Avvelenamento da ARP
  • Carenza DHCP
  • Inondazione del Mac
  • Avvelenamento DNS
  • Sniffing delle credenziali da un sito Web protetto

Attacco DOS

  • Attacco Syn
  • Attacco flood della richiesta di applicazione
  • Inondazione di richieste di servizio
  • Negazione permanente dell'attacco al servizio

Test di penetrazione

  • Test di penetrazione del web
  • Test di penetrazione wireless

Sfruttamento e attacco lato client

  • Sfruttare la vulnerabilità del browser
  • Overflow del buffer
  • Fuzzing
  • Hacking accelerato
  • Password di phishing
  • Generazione di backdoor
  • Java attacco applet

Test del firewall

  • Panoramica del firewall
  • Test del firewall e delle porte
  • Regole per testare il firewall

Management e Reportistica

  • Documentation e verifica dei risultati
  • Quadro Dradis
  • Albero magico e Maltego
  • Raccolta dei dati e gestione delle prove
  • Tipi di report e presentazione
  • Procedura post-test

Riepilogo e prossime tappe

Requisiti

  • Conoscenza di base dell'utilizzo di Kali Linux per i test di penetrazione
  • Conoscenza di base di Linux/Unix e dei concetti di rete
  • Comprensione delle vulnerabilità della rete

Pubblico

  • Hacker etici
  • Penetration tester
  • Ingegneri della sicurezza
  • Professionisti IT
  21 ore
 

Numero di Partecipanti


Data Inizio

Data Fine


Le date sono soggette a disponibilità e si svolgono tra le 09:30 e le 16:30.
I corsi di formazione pubblici richiedono più di 5 partecipanti.

Recensioni (4)

Corsi relativi

Linux Administration Fundamentals

  21 ore

Categorie relative