План на курса
Въведение
- Преглед на Kali Linux Инсталиране и конфигуриране на Kali Linux Използване и актуализиране на Kali Linux
Стандарти и класификация за тестване за проникване
- Open Web Application Security Project (OWASP) Licensee Penetration Testing (LPT) Бяла кутия и черна кутия Тестване за проникване срещу оценка на уязвимостта
Разширена методология за проникване
- Целева рамка и обхват Събиране на клиентски изисквания Контролен списък за план за тестване Профилиране на тестови граници Предварително тестване за проникване с помощта на Kali Linux
Откриване на информация
- Хакване Google Събиране на информация за DNS и кой Събиране на информация за маршрут и мрежа Събиране на информация "всичко в едно"
Сканиране и изброяване на целта
- Предварително мрежово сканиране Сканиране на портове и Udp портове Техники за скрито сканиране на портове Създаване на пакети с Hping Nmap сканиране и добавки Активни и пасивни банери и системна ОС изброяване Изброяване на потребители, групи и споделяния Изброяване на записи на DNS ресурси и мрежови устройства
Инструменти за оценка на уязвимостта
- Nessus Open Vas
Целева експлоатация
- Настройване на Metaslpoit Exploitation с Metaslpoit Meterpreter сесия VNC експлоатация Кражба на хеш парола Добавяне на потребителски модули към Metaslpoit Използване на дебъгер за имунитет Писане на експлойт
Ескалиране на привилегии и Access поддръжка
- Разбиване на хеш на паролата Разбиване на telnet, ssh и FTP парола Използване на модули за пост-експлоатация на Metasploit Тунелиране на протоколи Прокси Инсталиране на постоянна задна врата
Предварително смъркане
- ARP отравяне DHCP гладуване Mac наводняване DNS отравяне Подухване на идентификационни данни от защитен уебсайт
DOS атака
- Syn атака Application request flood attack Service request flood Сервизна атака постоянен отказ
Тестване за проникване
- Тест за проникване в мрежата Тестване за проникване в мрежата
Експлоатация и атака от страна на клиента
- Използване на уязвимостта на браузъра Препълване на буфер Fuzzing Fast-track хакване Фишинг пароли Генериране на задни врати Java аплет атака
Тестване на защитната стена
- Преглед на защитната стена Тестване на защитна стена и портове Правила за тестване на защитна стена
Management и докладване
- Documentation и проверка на резултатите Dradis Framework Magic Tree и Maltego Събиране на данни и управление на доказателства Видове доклади и представяне Процедура след тестване
Обобщение и следващи стъпки
Изисквания
- Основни познания за използването на Kali Linux за тестване за проникване
- Основно разбиране на Linux/Unix и мрежови концепции
- Разбиране на мрежовите уязвимости
Публика
- Етични хакери
- Тестери за проникване
- Инженери по сигурността
- ИТ специалисти
Oтзиви от потребители (4)
- адаптиране към всички участници в курса - готини, илюстративни примери
Katarzyna - Rossmann SDP Sp. z.o.o
Course - Introduction to Linux
Machine Translated
The extra informations not in the official docs
Sayf Eddine HAMMEMI - SCALITY SA
Course - Go for Systems Programming
Хареса ми, че трябваше да правим и упражнения с всяко ново научено нещо
Daria
Course - Intermediate Unix
Machine Translated
Много добре структурирана и поднесена информация, много практически упражнения за подпомагане на трансфера на знания, обучителят отговори на всеки въпрос и помогна на всички.
Catalin - DB Global Technology
Course - Linux Administration Fundamentals
Machine Translated