Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
Bevezetés
- A Kali Linux áttekintése
- A Kali Linux telepítése és konfigurálása
- A Kali Linux használata és frissítése
Penetrációs tesztelési szabványok és osztályozás
- Open Web Application Security Project (OWASP)
- Licensee Penetration Testing (LPT)
- Fehér doboz és fekete doboz
- Penetrációs tesztelés vs sebezhetőségi felmérés
Haladó penetrációs módszertan
- Célkeret és hatókör
- Ügyfélkövetelmények gyűjtése
- Tesztterv ellenőrzőlistája
- Teszt határok profilozása
- Haladó penetrációs tesztelés a Kali Linux segítségével
Információgyűjtés
- Google hackelés
- DNS és who információk gyűjtése
- Útvonal és hálózati információk gyűjtése
- Minden-in-egy információgyűjtés
Cél szkennelése és enumerálása
- Haladó hálózati szkennelés
- Port és Udp port szkennelés
- Rejtett port szkennelési technikák
- Csomagkészítés Hping-gal
- Nmap szkennelés és bővítmények
- Aktív és passzív bannerek és rendszer OS enumerálás
- Felhasználók, csoportok és megosztások enumerálása
- DNS erőforrásrekordok és hálózati eszközök enumerálása
Sebezhetőségi felmérési eszközök
- Nessus
- Open Vas
Cél exploitalása
- Metasploit beállítása
- Exploitalás Metasploit-tal
- Meterpreter session
- VNC exploitalás
- Jelszóhash lopása
- Egyéni modulok hozzáadása a Metasploit-hoz
- Immunity debugger használata
- Exploit írása
Jogosultságok eszkalációja és hozzáférés fenntartása
- Jelszóhash feltörése
- Telnet, ssh és FTP jelszavak feltörése
- Metasploit post-exploitációs modulok használata
- Protokoll alagútépítés
- Proxy
- Állandó hátsó ajtó telepítése
Haladó sniffelés
- ARP mérgezés
- DHCP éheztetés
- Mac elárasztás
- DNS mérgezés
- Hitelesítő adatok sniffelése biztonságos weboldalakról
DOS támadás
- Syn támadás
- Alkalmazás kérés elárasztásos támadás
- Szolgáltatás kérés elárasztás
- Szolgáltatás támadás állandó megtagadás
Penetrációs tesztelés
- Webes penetrációs tesztelés
- Vezeték nélküli penetrációs tesztelés
Exploitalás és kliens oldali támadás
- Böngésző sebezhetőség exploitalása
- Buffer overflow
- Fuzzing
- Gyors hackelés
- Phishing jelszavak
- Hátsó ajtók generálása
- Java applet támadás
Tűzfal tesztelés
- Tűzfal áttekintése
- Tűzfal és portok tesztelése
- Tűzfal tesztelés szabályai
Kezelés és jelentéskészítés
- Dokumentáció és eredmények ellenőrzése
- Dradis keretrendszer
- Magic tree és Maltego
- Adatgyűjtés és bizonyítékok kezelése
- Jelentés típusok és prezentáció
- Poszt tesztelési eljárás
Összefoglalás és következő lépések
Követelmények
- Alapvető ismeretek a Kali Linux használatáról penetrációs teszteléshez
- Alapvető ismeretek a Linux/Unix és hálózati koncepciók terén
- A hálózati sebezhetőségek megértése
Célközönség
- Etikus hackerek
- Penetrációs tesztelők
- Biztonsági mérnökök
- Informatikai szakemberek
21 Órák