Kurzusleírás

Bevezetés

  • A Kali Linux áttekintése
  • Telepítés és konfigurálás Kali Linux
  • Használata és frissítése Kali Linux

Behatolásvizsgálati szabványok és osztályozás

  • Open Web Application Security Project (OWASP)
  • Licencbehatolási teszt (LPT)
  • Fehér doboz és fekete doboz
  • Behatolási tesztelés vs sebezhetőség felmérése

Fejlett behatolási módszertan

  • Célkeret és hatókör
  • Ügyféligények összegyűjtése
  • Ellenőrzőlista a teszttervhez
  • Teszthatárok profilozása
  • Előzetes penetrációs tesztelés a Kali Linux segítségével

Információk felfedezése

  • Hackelés Google
  • DNS és ki információ gyűjtése
  • Útvonal- és hálózati információk gyűjtése
  • Mindent az egyben információ gyűjtése

Cél beolvasása és felsorolása

  • Speciális hálózati szkennelés
  • Port és Udp port szkennelés
  • Stealth port szkennelési technikák
  • Csomagkészítés Hpinggel
  • Nmap szkennelés és beépülő modulok
  • Aktív és passzív bannerek és rendszer operációs rendszer felsorolása
  • Felhasználók, csoportok és megosztások felsorolása
  • DNS-erőforrás rekordok és hálózati eszközök felsorolása

Sebezhetőséget értékelő eszközök

  • Nessus
  • Nyissa meg Vas

Célkihasználás

  • A Metaslpoit beállítása
  • Kihasználás a Metaslpoit segítségével
  • Méteres foglalkozás
  • VNC kihasználása
  • Jelszókivonat ellopása
  • Egyéni modulok hozzáadása a Metaslpoithoz
  • Immunity debugger használata
  • Az írás kihasználása

Jogosultságok eszkalációja és Access karbantartása

  • A jelszó hash feltörése
  • Telnet, ssh és FTP jelszó feltörése
  • Metasploit utólagos kihasználási modulok használata
  • Protokoll alagút
  • Meghatalmazott
  • Állandó hátsó ajtó telepítése

Előzetes szippantás

  • ARP mérgezés
  • DHCP éhezés
  • Mac árvíz
  • DNS-mérgezés
  • Hitelesítési adatok beolvasása egy biztonságos webhelyről

DOS támadás

  • Syn támadás
  • Alkalmazáskérelem árvízi támadás
  • Szolgáltatási kérelmek áradata
  • Szolgáltatási támadás végleges megtagadása

Penetrációs vizsgálat

  • Webpenetráció tesztelése
  • Vezeték nélküli penetrációs tesztelés

Kizsákmányolás és ügyféloldali támadás

  • A böngésző sebezhetőségének kihasználása
  • Puffer túlcsordulás
  • Elmosódott
  • Gyorsított hackelés
  • Adathalász jelszavak
  • Hátsóajtók generálása
  • Java kisalkalmazás támadás

Tűzfal tesztelése

  • A tűzfal áttekintése
  • Tűzfal és portok tesztelése
  • A tűzfal tesztelésének szabályai

Management és Jelentés

  • Documentation és az eredmények ellenőrzése
  • Dradis keretrendszer
  • Varázsfa és Maltego
  • Adatgyűjtés és bizonyítékkezelés
  • A jelentés típusai és bemutatása
  • Utólagos tesztelési eljárás

Összegzés és a következő lépések

Követelmények

  • Alapvető ismeretek a Kali Linux használatáról penetrációs teszteléshez
  • Az Linux/Unix és a hálózati fogalmak alapvető ismerete
  • A hálózati sebezhetőségek megértése

Közönség

  • Etikus hackerek
  • Behatolási tesztelők
  • Biztonsági mérnökök
  • IT szakemberek
 21 Hours

Résztvevők száma



Ár per résztvevő

Vélemények (4)

Rokon tanfolyam

Linux Administration Fundamentals

21 Hours

Rokon kategóriák