Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Struttura del corso
Introduzione
- Panoramica di Kali Linux
- Installazione e configurazione Kali Linux
- Utilizzo e aggiornamento Kali Linux
Kali Linux Directory, file e autorizzazioni
- Personalizzazione dell'area di lavoro e del pannello
- Creazione di directory e file
- Ricerca e individuazione di file e directory
- Comandi e pagina man
- Linux Autorizzazioni per i file e file nascosti
- Gestire e uccidere il processo Linux
Comandi avanzati
- Comandi estesi HTOP e ATOP
- Linee di ricerca testa-e-croce-wc-history
- Alias persistenti e casi reali
- Downloader web da riga di comando
- Scripting nella shell bash
- Ordinamento dei risultati utilizzando grep e cut
Pre-impegno e raccolta di informazioni
- Regole di ingaggio
- Standard di esecuzione dei test di penetrazione
- DNS e analisi del percorso
- Scansione di reti e porte
- Analisi SMB e OSINT
Scansione e analisi delle vulnerabilità
- Scansione delle vulnerabilità delle applicazioni Web
- Identificazione di CMS e framework
- Forzare l'esplorazione di DIR e file utilizzando ZAP
- Scansione Web ed elenco delle directory
- Analisi delle vulnerabilità utilizzando Nmap NSE e Nikto
- Analisi delle vulnerabilità con legion e Unix-privesc-check
- Firewall ed evasione IDS con Nmap
Sfruttamento
- Sfruttare l'iniezione SQL
- Attacco a iniezione alla cieca SQL in azione
- Applicazione web obsoleta per l'asporto dal server
Cronaca
- Rapporti sui test di penetrazione
- Dettagli del fidanzamento
Riepilogo e passaggi successivi
Requisiti
- Comprensione di base dell'hacking etico
- Conoscenze di base dei Kali Linux test di penetrazione
Pubblico
- Hacker etici
- Tester di penetrazione
- Ingegneri della sicurezza
- Professionisti IT
14 ore