Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
Bevezetés
- A Kali Linux áttekintése
- Telepítés és konfigurálás Kali Linux
- Használata és frissítése Kali Linux
Behatolásvizsgálati szabványok és osztályozás
- Open Web Application Security Project (OWASP)
- License Penetration Testing (LPT)
- Fehér doboz és fekete doboz
- Behatolási tesztelés vs sebezhetőség felmérése
Fejlett behatolási módszertan
- Célkeret és hatókör
- Ügyféligények összegyűjtése
- Ellenőrzőlista a teszttervhez
- Teszthatárok profilozása
- Előzetes penetrációs tesztelés a Kali Linux segítségével
Információk felfedezése
- Hackelés Google
- DNS és ki információ gyűjtése
- Útvonal- és hálózati információk gyűjtése
- Mindent az egyben információ gyűjtése
Cél beolvasása és felsorolása
- Speciális hálózati szkennelés
- Port és Udp port szkennelés
- Stealth port szkennelési technikák
- Csomagkészítés Hpinggel
- Nmap szkennelés és beépülő modulok
- Aktív és passzív bannerek és rendszer operációs rendszer felsorolása
- Felhasználók, csoportok és megosztások felsorolása
- DNS-erőforrás rekordok és hálózati eszközök felsorolása
Sebezhetőséget értékelő eszközök
- Nessus
- Nyissa meg Vas
Célkihasználás
- A Metaslpoit beállítása
- Kihasználás a Metaslpoit segítségével
- Méteres foglalkozás
- VNC kihasználása
- Jelszókivonat ellopása
- Egyéni modulok hozzáadása a Metaslpoithoz
- Immunity debugger használata
- Az írás kihasználása
Jogosultságok eszkalációja és Access karbantartása
- A jelszó hash feltörése
- Telnet, ssh és FTP jelszó feltörése
- Metasploit kizsákmányolás utáni modulok használata
- Protokoll alagút
- Meghatalmazott
- Állandó hátsó ajtó telepítése
Előzetes szippantás
- ARP-mérgezés
- DHCP éhezés
- Mac árvíz
- DNS-mérgezés
- Hitelesítési adatok beolvasása egy biztonságos webhelyről
DOS támadás
- Syn támadás
- Alkalmazáskérés árvízi támadás
- Szolgáltatási kérelmek áradata
- Szolgáltatási támadás végleges megtagadása
Behatolási tesztelés
- Webpenetráció tesztelése
- Vezeték nélküli penetrációs tesztelés
Kizsákmányolás és ügyféloldali támadás
- A böngésző sebezhetőségének kihasználása
- Puffer túlcsordulás
- Fuzzing
- Gyorsított hackelés
- Adathalász jelszavak
- Hátsóajtók generálása
- Java kisalkalmazás támadás
Tűzfal tesztelése
- A tűzfal áttekintése
- Tűzfal és portok tesztelése
- A tűzfal tesztelésének szabályai
Management és Jelentés
- Documentation és az eredmények ellenőrzése
- Dradis keretrendszer
- Varázsfa és Maltego
- Adatgyűjtés és bizonyítékkezelés
- A jelentés típusai és bemutatása
- Utólagos tesztelési eljárás
Összegzés és a következő lépések
Követelmények
- Alapvető ismeretek a Kali Linux használatáról penetrációs teszteléshez
- Az Linux/Unix és a hálózati fogalmak alapvető ismerete
- A hálózati sebezhetőségek megértése
Közönség
- Etikus hackerek
- Behatolási tesztelők
- Biztonsági mérnökök
- IT szakemberek
21 Órák