Kurzusleírás

Bevezetés

  • A Kali Linux áttekintése
  • A Kali Linux telepítése és konfigurálása
  • A Kali Linux használata és frissítése

Penetrációs tesztelési szabványok és osztályozás

  • Open Web Application Security Project (OWASP)
  • Licensee Penetration Testing (LPT)
  • Fehér doboz és fekete doboz
  • Penetrációs tesztelés vs sebezhetőségi felmérés

Haladó penetrációs módszertan

  • Célkeret és hatókör
  • Ügyfélkövetelmények gyűjtése
  • Tesztterv ellenőrzőlistája
  • Teszt határok profilozása
  • Haladó penetrációs tesztelés a Kali Linux segítségével

Információgyűjtés

  • Google hackelés
  • DNS és who információk gyűjtése
  • Útvonal és hálózati információk gyűjtése
  • Minden-in-egy információgyűjtés

Cél szkennelése és enumerálása

  • Haladó hálózati szkennelés
  • Port és Udp port szkennelés
  • Rejtett port szkennelési technikák
  • Csomagkészítés Hping-gal
  • Nmap szkennelés és bővítmények
  • Aktív és passzív bannerek és rendszer OS enumerálás
  • Felhasználók, csoportok és megosztások enumerálása
  • DNS erőforrásrekordok és hálózati eszközök enumerálása

Sebezhetőségi felmérési eszközök

  • Nessus
  • Open Vas

Cél exploitalása

  • Metasploit beállítása
  • Exploitalás Metasploit-tal
  • Meterpreter session
  • VNC exploitalás
  • Jelszóhash lopása
  • Egyéni modulok hozzáadása a Metasploit-hoz
  • Immunity debugger használata
  • Exploit írása

Jogosultságok eszkalációja és hozzáférés fenntartása

  • Jelszóhash feltörése
  • Telnet, ssh és FTP jelszavak feltörése
  • Metasploit post-exploitációs modulok használata
  • Protokoll alagútépítés
  • Proxy
  • Állandó hátsó ajtó telepítése

Haladó sniffelés

  • ARP mérgezés
  • DHCP éheztetés
  • Mac elárasztás
  • DNS mérgezés
  • Hitelesítő adatok sniffelése biztonságos weboldalakról

DOS támadás

  • Syn támadás
  • Alkalmazás kérés elárasztásos támadás
  • Szolgáltatás kérés elárasztás
  • Szolgáltatás támadás állandó megtagadás

Penetrációs tesztelés

  • Webes penetrációs tesztelés
  • Vezeték nélküli penetrációs tesztelés

Exploitalás és kliens oldali támadás

  • Böngésző sebezhetőség exploitalása
  • Buffer overflow
  • Fuzzing
  • Gyors hackelés
  • Phishing jelszavak
  • Hátsó ajtók generálása
  • Java applet támadás

Tűzfal tesztelés

  • Tűzfal áttekintése
  • Tűzfal és portok tesztelése
  • Tűzfal tesztelés szabályai

Kezelés és jelentéskészítés

  • Dokumentáció és eredmények ellenőrzése
  • Dradis keretrendszer
  • Magic tree és Maltego
  • Adatgyűjtés és bizonyítékok kezelése
  • Jelentés típusok és prezentáció
  • Poszt tesztelési eljárás

Összefoglalás és következő lépések

Követelmények

  • Alapvető ismeretek a Kali Linux használatáról penetrációs teszteléshez
  • Alapvető ismeretek a Linux/Unix és hálózati koncepciók terén
  • A hálózati sebezhetőségek megértése

Célközönség

  • Etikus hackerek
  • Penetrációs tesztelők
  • Biztonsági mérnökök
  • Informatikai szakemberek
 21 Órák

Résztvevők száma


Ár per résztvevő

Közelgő kurzusok

Rokon kategóriák