Kurzusleírás

Bevezetés

  • A Kali Linux áttekintése
  • A Kali Linux telepítése és konfigurálása
  • A Kali Linux használata és frissítése

Kali Linux fájlok, könyvtárak és engedélyek

  • Munkaterület és panel testreszabása
  • Könyvtárak és fájlok létrehozása
  • Fájlok és könyvtárak keresése és megtalálása
  • Parancsok és man oldal
  • Linux fájlengedélyek és rejtett fájlok
  • Linux folyamatok kezelése és leállítása

Haladó parancsok

  • HTOP és ATOP kiterjesztett parancsok
  • Sorok keresése head-and-tails-wc-history
  • Állandó aliasok és valós esetek
  • Parancssoros webes letöltő
  • Parancsfájlok írása bash shellben
  • Eredmények rendezése grep és cut használatával

Előkészítés és információgyűjtés

  • Az elköteleződés szabályai
  • A penetrációs tesztelés végrehajtásának szabványai
  • DNS és útvonal elemzés
  • Hálózat és port szkennelés
  • SMB és OSINT elemzés

Sebezhetőségi vizsgálat és elemzés

  • Webalkalmazás sebezhetőségi vizsgálat
  • CMS és keretrendszer azonosítás
  • Könyvtárak és fájlok kényszerített böngészése ZAP segítségével
  • Webcrawling és könyvtárlista
  • Sebezhetőségi elemzés Nmap NSE és Nikto használatával
  • Sebezhetőségi elemzés legion és Unix-privesc-check használatával
  • Tűzfal és IDS elkerülés Nmap segítségével

Kihasználás

  • SQL injekció kihasználása
  • Vak SQL injekció támadás gyakorlatban
  • Elavult webalkalmazás szerver átvételéhez

Jelentéskészítés

  • Penetrációs tesztelési jelentések
  • Elköteleződés részletei

Összefoglalás és következő lépések

Követelmények

  • Alapvető ismeretek az etikus hackelésről
  • Alapvető ismeretek a Kali Linux penetrációs tesztelésről

Közönség

  • Etikus hackerek
  • Penetrációs tesztelők
  • Biztonsági mérnökök
  • IT szakemberek
 14 Órák

Résztvevők száma


Ár per résztvevő

Közelgő kurzusok

Rokon kategóriák