Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
Bevezetés
- Kali Linux áttekintése
- Telepítés és konfigurálás Kali Linux
- A Kali Linux használata és frissítése
Kali Linux Fájlkönyvtárak és engedélyek
- A munkaterület és a panel testreszabása
- Könyvtárak és fájlok létrehozása
- Fájlok és könyvtárak keresése és megkeresése
- Parancsok és man oldal
- Linux fájlengedélyek és rejtett fájlok
- Az Linux folyamat kezelése és leállítása
Speciális parancsok
- HTOP és ATOP kiterjesztett parancsok
- Vonalak keresése head-and-tails-wc-history
- Állandó álnevek és valós esetek
- Parancssori webes letöltő
- Szkriptelés bash shellben
- Az eredmények rendezése grep és cut segítségével
Előjegyzés és információgyűjtés
- Az eljegyzés szabályai
- A behatolási teszt végrehajtásának szabványai
- DNS és útvonalelemzés
- Hálózati és port szkennelés
- SMB és OSINT elemzés
Sebezhetőség vizsgálata és elemzése
- Webalkalmazások sebezhetőségének vizsgálata
- CMS és keretrendszer azonosítása
- DIR-ek és fájlok kényszerített böngészése ZAP használatával
- Webes feltérképezés és címtár listázás
- Sebezhetőségi elemzés Nmap NSE és Nikto segítségével
- Sebezhetőség elemzés legion és Unix-privesc-check segítségével
- Tűzfal és IDS-kijátszás a Nmap segítségével
Kizsákmányolás
- Kihasználva SQL injekciót
- Vak SQL injekciós támadás működés közben
- Elavult webalkalmazás a szerverre
Jelentés
- Behatolási vizsgálati jelentések
- Az eljegyzés részletei
Összegzés és a következő lépések
Követelmények
- Az etikus hackelés alapvető ismerete
- A Kali Linux penetrációs tesztelés alapismeretei
Közönség
- Etikus hackerek
- Behatolási tesztelők
- Biztonsági mérnökök
- IT szakemberek
14 Órák