План на курса

Въведение

  • Преглед на Kali Linux
  • Инсталиране и конфигуриране Kali Linux
  • Използване и актуализиране Kali Linux

Стандарти и класификация за тестване за проникване

  • Отворен проект за сигурност на уеб приложения (OWASP)
  • Тестване за проникване на лицензополучателя (LPT)
  • Бяла кутия и черна кутия
  • Тестване за проникване срещу оценка на уязвимостта

Разширена методология за проникване

  • Целева рамка и обхват
  • Събиране на изискванията на клиента
  • Контролен списък за тестов план
  • Профилиране на тестови граници
  • Предварителен тест за проникване с помощта на Kali Linux

Откриване на информация

  • Хакерски Go оглед
  • Събиране на информация за DNS и кой
  • Събиране на информация за маршрута и мрежата
  • Събиране на информация всичко в едно

Сканиране и изброяване на целта

  • Предварително мрежово сканиране
  • Сканиране на порт и UDP порт
  • Техники за скрито сканиране на портове
  • Създаване на пакети с Hping
  • Nmap сканиране и плъгини
  • Активни и пасивни банери и системно изброяване на ОС
  • Изброяване на потребители, групи и споделяния
  • Изброяване на DNS ресурсни записи и мрежови устройства

Инструменти за оценка на уязвимостта

  • Nessus
  • Отворете Vas

Целева експлоатация

  • Настройване на Metaslpoit
  • Експлоатация с Metaslpoit
  • Сесия на Meterpreter
  • Експлоатация на VNC
  • Кражба на хеш парола
  • Добавяне на персонализирани модули към Metaslpoit
  • Използване на дебъгер за имунитет
  • Експлойт за писане

Ескалиране на привилегии и Access поддръжка

  • Разбиване на хеш парола
  • Кракване на telnet, ssh и FTP парола
  • Използване на модули след експлоатация на Metasploit
  • Тунелиране на протоколи
  • Прокси
  • Инсталиране на постоянна задна врата

Предварително смъркане

  • ARP отравяне
  • DHCP глад
  • Mac наводняване
  • DNS отравяне
  • Надушване на идентификационни данни от защитен уебсайт

DOS атака

  • Syn атака
  • Атака с наводнение при заявка за приложение
  • Наводнение на заявка за услуга
  • Постоянно отказване на услуга атака

Тестване за проникване

  • Тестване за уеб проникване
  • Безжично тестване за проникване

Експлоатация и атака от страна на клиента

  • Използване на уязвимостта на браузъра
  • Препълване на буфера
  • Размиване
  • Бързо хакване
  • Фишинг пароли
  • Генериране на задни врати
  • Java атака на аплет

Тестване на защитната стена

  • Преглед на защитната стена
  • Тестване на защитна стена и портове
  • Правила за тестване на защитна стена

Management и докладване

  • Documentation и проверка на резултатите
  • Рамка Dradis
  • Магическо дърво и Малтего
  • Събиране на данни и управление на доказателства
  • Видове отчети и представяне
  • Процедура след тестване

Обобщение и следващи стъпки

Изисквания

  • Основни познания за използване на Kali Linux за тестване за проникване
  • Основно разбиране на Linux/Unix и мрежови концепции
  • Разбиране на мрежовите уязвимости

Публика

  • Етични хакери
  • Тестери за проникване
  • Инженери по сигурността
  • ИТ специалисти
 21 Часа

Брой участници


Цена за участник

Предстоящи Курсове

Свързани Kатегории