План на курса

Въведение

    Преглед на Kali Linux Инсталиране и конфигуриране на Kali Linux Използване и актуализиране на Kali Linux

Стандарти и класификация за тестване за проникване

    Open Web Application Security Project (OWASP) Licensee Penetration Testing (LPT) Бяла кутия и черна кутия Тестване за проникване срещу оценка на уязвимостта

Разширена методология за проникване

    Целева рамка и обхват Събиране на клиентски изисквания Контролен списък за план за тестване Профилиране на тестови граници Предварително тестване за проникване с помощта на Kali Linux

Откриване на информация

    Хакване Google Събиране на информация за DNS и кой Събиране на информация за маршрут и мрежа Събиране на информация "всичко в едно"

Сканиране и изброяване на целта

    Предварително мрежово сканиране Сканиране на портове и Udp портове Техники за скрито сканиране на портове Създаване на пакети с Hping Nmap сканиране и добавки Активни и пасивни банери и системна ОС изброяване Изброяване на потребители, групи и споделяния Изброяване на записи на DNS ресурси и мрежови устройства

Инструменти за оценка на уязвимостта

    Nessus Open Vas

Целева експлоатация

    Настройване на Metaslpoit Exploitation с Metaslpoit Meterpreter сесия VNC експлоатация Кражба на хеш парола Добавяне на потребителски модули към Metaslpoit Използване на дебъгер за имунитет Писане на експлойт

Ескалиране на привилегии и Access поддръжка

    Разбиване на хеш на паролата Разбиване на telnet, ssh и FTP парола Използване на модули за пост-експлоатация на Metasploit Тунелиране на протоколи Прокси Инсталиране на постоянна задна врата

Предварително смъркане

    ARP отравяне DHCP гладуване Mac наводняване DNS отравяне Подухване на идентификационни данни от защитен уебсайт

DOS атака

    Syn атака Application request flood attack Service request flood Сервизна атака постоянен отказ

Тестване за проникване

    Тест за проникване в мрежата Тестване за проникване в мрежата

Експлоатация и атака от страна на клиента

    Използване на уязвимостта на браузъра Препълване на буфер Fuzzing Fast-track хакване Фишинг пароли Генериране на задни врати Java аплет атака

Тестване на защитната стена

    Преглед на защитната стена Тестване на защитна стена и портове Правила за тестване на защитна стена

Management и докладване

    Documentation и проверка на резултатите Dradis Framework Magic Tree и Maltego Събиране на данни и управление на доказателства Видове доклади и представяне Процедура след тестване

Обобщение и следващи стъпки

Изисквания

  • Основни познания за използването на Kali Linux за тестване за проникване
  • Основно разбиране на Linux/Unix и мрежови концепции
  • Разбиране на мрежовите уязвимости

Публика

  • Етични хакери
  • Тестери за проникване
  • Инженери по сигурността
  • ИТ специалисти
 21 Hours

Брой участници



Цена за участник

Oтзиви от потребители (4)

Свързани Kурсове

Go for Systems Programming

35 Hours

Linux Administration Fundamentals

21 Hours

Свързани Kатегории