Struttura del corso

Introduzione

  • Panoramica di Kali Linux
  • Installazione e configurazione Kali Linux
  • Utilizzo e aggiornamento Kali Linux

Kali Linux Directory, file e autorizzazioni

  • Personalizzazione dell'area di lavoro e del pannello
  • Creazione di directory e file
  • Ricerca e individuazione di file e directory
  • Comandi e pagina man
  • Linux Autorizzazioni per i file e file nascosti
  • Gestire e uccidere il processo Linux

Comandi avanzati

  • Comandi estesi HTOP e ATOP
  • Linee di ricerca testa-e-croce-wc-history
  • Alias persistenti e casi reali
  • Downloader web da riga di comando
  • Scripting nella shell bash
  • Ordinamento dei risultati utilizzando grep e cut

Pre-impegno e raccolta di informazioni

  • Regole di ingaggio
  • Standard di esecuzione dei test di penetrazione
  • DNS e analisi del percorso
  • Scansione di reti e porte
  • Analisi SMB e OSINT

Scansione e analisi delle vulnerabilità

  • Scansione delle vulnerabilità delle applicazioni Web
  • Identificazione di CMS e framework
  • Forzare l'esplorazione di DIR e file utilizzando ZAP
  • Scansione Web ed elenco delle directory
  • Analisi delle vulnerabilità utilizzando Nmap NSE e Nikto
  • Analisi delle vulnerabilità con legion e Unix-privesc-check
  • Firewall ed evasione IDS con Nmap

Sfruttamento

  • Sfruttare l'iniezione SQL
  • Attacco a iniezione alla cieca SQL in azione
  • Applicazione web obsoleta per l'asporto dal server

Cronaca

  • Rapporti sui test di penetrazione
  • Dettagli del fidanzamento

Riepilogo e passaggi successivi

Requisiti

  • Comprensione di base dell'hacking etico
  • Conoscenze di base dei Kali Linux test di penetrazione

Pubblico

  • Hacker etici
  • Tester di penetrazione
  • Ingegneri della sicurezza
  • Professionisti IT
 14 ore

Numero di Partecipanti


Prezzo per Partecipante

Corsi in Arrivo

Categorie relative