Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kurzusleírás
Bevezetés
Python a Mélységben
- Karakterláncok és kifejezések
- Függvények és feltételes feltételek
- Változók és listák
Penetrációs vizsgálat
- Mi az a penetrációs tesztelés?
- A penetrációs tesztelés öt fázisa
Kali Linux áttekintése
- Kali bevetések
- Használja ki a módszereket
- A Kali menü és eszköztár
A fejlesztési környezet előkészítése
- Virtuális gép telepítése
- Telepítés és konfigurálás Kali Linux
- Telepítés és konfigurálás Python Kali Linux
- Box Lab beállítása
Rendszerhéjak
- Weevely használata
- Shellkód generálása az MSFvenommal
- Képek befecskendezése jhead-el
- Shellcode használata exploitokban
Python és Kali Linux
- Behatolási program létrehozása a Python segítségével
- Munka a TCP klienssel és a TCP szolgáltatással
- Nyers bináris csomagok használata
- Port szkennelés NMAP segítségével
Térképezés
- Szippantásos módszerek alkalmazása
- SQL injekció használata: támadó és védekező
- Brute force módszerek alkalmazása
Metasploitálható
- Metasploitable célzás
- A terjesztési fordítórendszer kihasználása
- Hálózati fájlok kihasználása
- A gyökér elérése
Végponttól végpontig tesztelés
- Kihasználás az EternalBlue segítségével
- Devel exploit használata
- Kronos exploitokat használ
Összefoglalás, és következtetés
Követelmények
- A hálózati sebezhetőségek megértése
Közönség
- Behatolási tesztelők
- Biztonsági mérnökök
- Etikus hackerek
14 Hours
Vélemények (2)
A virtuális asztal elérhetősége homokozóként a résztvevők számára nagyszerű!
Benedict - Questronix Corporation
Kurzus - OpenShift 4 for Administrators
Machine Translated
rengeteg extra eszköz
Adam - ENIGMA SOI SP. Z O.O.
Kurzus - OKD (Origin Kubernetes Distribution) for Administrators
Machine Translated