Благодарим ви, че изпратихте вашето запитване! Един от членовете на нашия екип ще се свърже с вас скоро.
Благодарим ви, че направихте своята резервация! Един от членовете на нашия екип ще се свърже с вас скоро.
План на курса
Въведение
- Преглед на Kali Linux
- Инсталиране и конфигуриране Kali Linux
- Използване и актуализиране Kali Linux
Стандарти и класификация за тестване за проникване
- Отворен проект за сигурност на уеб приложения (OWASP)
- Тестване за проникване на лицензополучателя (LPT)
- Бяла кутия и черна кутия
- Тестване за проникване срещу оценка на уязвимостта
Разширена методология за проникване
- Целева рамка и обхват
- Събиране на изискванията на клиента
- Контролен списък за тестов план
- Профилиране на тестови граници
- Предварителен тест за проникване с помощта на Kali Linux
Откриване на информация
- Хакерски Go оглед
- Събиране на информация за DNS и кой
- Събиране на информация за маршрута и мрежата
- Събиране на информация всичко в едно
Сканиране и изброяване на целта
- Предварително мрежово сканиране
- Сканиране на порт и UDP порт
- Техники за скрито сканиране на портове
- Създаване на пакети с Hping
- Nmap сканиране и плъгини
- Активни и пасивни банери и системно изброяване на ОС
- Изброяване на потребители, групи и споделяния
- Изброяване на DNS ресурсни записи и мрежови устройства
Инструменти за оценка на уязвимостта
- Nessus
- Отворете Vas
Целева експлоатация
- Настройване на Metaslpoit
- Експлоатация с Metaslpoit
- Сесия на Meterpreter
- Експлоатация на VNC
- Кражба на хеш парола
- Добавяне на персонализирани модули към Metaslpoit
- Използване на дебъгер за имунитет
- Експлойт за писане
Ескалиране на привилегии и Access поддръжка
- Разбиване на хеш парола
- Кракване на telnet, ssh и FTP парола
- Използване на модули след експлоатация на Metasploit
- Тунелиране на протоколи
- Прокси
- Инсталиране на постоянна задна врата
Предварително смъркане
- ARP отравяне
- DHCP глад
- Mac наводняване
- DNS отравяне
- Надушване на идентификационни данни от защитен уебсайт
DOS атака
- Syn атака
- Атака с наводнение при заявка за приложение
- Наводнение на заявка за услуга
- Постоянно отказване на услуга атака
Тестване за проникване
- Тестване за уеб проникване
- Безжично тестване за проникване
Експлоатация и атака от страна на клиента
- Използване на уязвимостта на браузъра
- Препълване на буфера
- Размиване
- Бързо хакване
- Фишинг пароли
- Генериране на задни врати
- Java атака на аплет
Тестване на защитната стена
- Преглед на защитната стена
- Тестване на защитна стена и портове
- Правила за тестване на защитна стена
Management и докладване
- Documentation и проверка на резултатите
- Рамка Dradis
- Магическо дърво и Малтего
- Събиране на данни и управление на доказателства
- Видове отчети и представяне
- Процедура след тестване
Обобщение и следващи стъпки
Изисквания
- Основни познания за използване на Kali Linux за тестване за проникване
- Основно разбиране на Linux/Unix и мрежови концепции
- Разбиране на мрежовите уязвимости
Публика
- Етични хакери
- Тестери за проникване
- Инженери по сигурността
- ИТ специалисти
21 Часа