Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kursplan
Introduksjon
- Oversikt over Kali Linux
- Installere og konfigurere Kali Linux
- Bruk og oppdatering Kali Linux
Penetrasjonstestingsstandarder og klassifisering
- Åpne nettapplikasjonssikkerhetsprosjekt (OWASP)
- Lisensinnehavers penetrasjonstesting (LPT)
- Hvit boks og svart boks
- Penetrasjonstesting vs sårbarhetsvurdering
Avansert penetrasjonsmetodikk
- Målramme og omfang
- Samle kundens krav
- Sjekkliste for testplan
- Profilering av testgrenser
- Avansert penetrasjonstesting ved hjelp av Kali Linux
Informasjonsoppdagelse
- Hacking Googgle
- Innhenting av DNS og hvem informasjon
- Samle rute- og nettverksinformasjon
- Samle alt-i-ett-informasjon
Skanning og opptelling av mål
- Avansert nettverksskanning
- Port- og Udp-portskanning
- Stealth port skanning teknikker
- Pakkelaging med Hping
- Nmap skanning og plug-ins
- Aktive og passive bannere og system OS-oppregning
- Oppregning av brukere, grupper og delinger
- Oppregning av DNS-ressursposter og nettverksenheter
Verktøy for sårbarhetsvurdering
- Nessus
- Åpne Vas
Målutnyttelse
- Sette opp Metaslpoit
- Utnyttelse med Metaslpoit
- Målertolkerøkt
- VNC-utnyttelse
- Stjeler passordhash
- Legger til tilpassede moduler til Metaslpoit
- Bruker immunitetsdebugger
- Skriveutnyttelse
Eskalering av rettigheter og Access vedlikehold
- Bryter passordhash
- Knekker telnet-, ssh- og FTP-passord
- Bruke Metasploit post-utnyttelsesmoduler
- Protokoll tunnelering
- Fullmakt
- Installerer vedvarende bakdør
Forhåndssnusing
- ARP-forgiftning
- DHCP-sulting
- Mac-flom
- DNS-forgiftning
- Snusing av legitimasjon fra et sikret nettsted
DOS angrep
- Syn angrep
- Søknadsforespørsel flomangrep
- Tjenesteforespørselsflom
- Tjenesteangrep permanent nektelse
Penetrasjonstesting
- Nettpenetrasjonstesting
- Trådløs penetrasjonstesting
Utnyttelse og klientsideangrep
- Utnytter sårbarhet i nettleseren
- Bufferoverløp
- Fuzzing
- Rask hacking
- Phishing-passord
- Generer bakdører
- Java appletangrep
Brannmurtesting
- Brannmuroversikt
- Testing av brannmur og porter
- Regler for testing av brannmur
Management og Rapportering
- Documentation og resultatverifisering
- Dradis rammeverk
- Magisk tre og Maltego
- Datainnsamling og bevishåndtering
- Rapporttyper og presentasjon
- Prosedyre etter testing
Sammendrag og neste trinn
Krav
- Grunnleggende kunnskap om bruk av Kali Linux for penetrasjonstesting
- Grunnleggende forståelse av Linux/Unix og nettverkskonsepter
- En forståelse av nettverkssårbarheter
Publikum
- Etiske hackere
- Penetrasjonstestere
- Sikkerhetsingeniører
- IT-fagfolk
21 timer