Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Struttura del corso
Introduzione
Python Approfondimenti
- Stringhe ed espressioni
- Funzioni e condizionali
- Variabili ed elenchi
Test di penetrazione
- Che cos'è il penetration test?
- Le cinque fasi del penetration test
Descrizione di Kali Linux
- Distribuzioni di Kali
- Metodi di exploit
- Il menu e la casella degli strumenti di Kali
Preparazione dell'ambiente di sviluppo
- Installazione di una macchina virtuale
- Installazione e configurazione di Kali Linux
- Installazione e configurazione Python Kali Linux
- Configurazione di un Box Lab
Shell di sistema
- Utilizzo di Weevely
- Generazione di shellcode con MSFvenom
- Inserimento di immagini con jhead
- Utilizzo dello shellcode negli exploit
Python e Kali Linux
- Creazione di un programma di penetrazione con Python
- Utilizzo del client TCP e del servizio TCP
- Utilizzo di pacchetti binari non elaborati
- Scansione delle porte con NMAP
Mappatura
- Applicazione di metodi di sniffing
- Utilizzo di SQL iniezione: offensiva e difensiva
- Implementazione di metodi di forza bruta
Metasploitable
- Targeting Metasploitable
- Sfruttare il sistema di compilazione distribute
- Sfruttamento dei file di rete
- Raggiungere la radice
Test end-to-end
- Sfruttare con EternalBlue
- Utilizzo degli exploit Devel
- Utilizzo degli exploit di Kronos
Riassunto e conclusione
Requisiti
- Comprensione delle vulnerabilità della rete
Pubblico
- Penetration Tester
- Ingegneri della sicurezza
- Hacker etici
14 ore
Recensioni (1)
Un sacco di strumenti aggiuntivi
Adam - ENIGMA SOI SP. Z O.O.
Corso - OKD (Origin Kubernetes Distribution) for Administrators
Traduzione automatica