Grazie per aver inviato la tua richiesta! Uno dei nostri team membri ti contatterà a breve.
Grazie per aver inviato il tuo prenotazione! Uno dei nostri team membri ti contatterà a breve.
Struttura del corso
Introduzione
- Panoramica di Kali Linux
- Installazione e configurazione Kali Linux
- Utilizzo e aggiornamento Kali Linux
Kali Linux Directory, file e autorizzazioni
- Personalizzazione dell'area di lavoro e del pannello
- Creazione di directory e file
- Ricerca e individuazione di file e directory
- Comandi e pagina man
- Linux Autorizzazioni per i file e file nascosti
- Gestire e uccidere il processo Linux
Comandi avanzati
- Comandi estesi HTOP e ATOP
- Linee di ricerca testa-e-croce-wc-history
- Alias persistenti e casi reali
- Downloader web da riga di comando
- Scripting nella shell bash
- Ordinamento dei risultati utilizzando grep e cut
Pre-impegno e raccolta di informazioni
- Regole di ingaggio
- Standard di esecuzione dei test di penetrazione
- DNS e analisi del percorso
- Scansione di reti e porte
- Analisi SMB e OSINT
Scansione e analisi delle vulnerabilità
- Scansione delle vulnerabilità delle applicazioni Web
- Identificazione di CMS e framework
- Forzare l'esplorazione di DIR e file utilizzando ZAP
- Scansione Web ed elenco delle directory
- Analisi delle vulnerabilità utilizzando Nmap NSE e Nikto
- Analisi delle vulnerabilità con legion e Unix-privesc-check
- Firewall ed evasione IDS con Nmap
Sfruttamento
- Sfruttare l'iniezione SQL
- Attacco a iniezione alla cieca SQL in azione
- Applicazione web obsoleta per l'asporto dal server
Cronaca
- Rapporti sui test di penetrazione
- Dettagli del fidanzamento
Riepilogo e passaggi successivi
Requisiti
- Comprensione di base dell'hacking etico
- Conoscenze di base dei Kali Linux test di penetrazione
Pubblico
- Hacker etici
- Tester di penetrazione
- Ingegneri della sicurezza
- Professionisti IT
14 Ore