Kurzusleírás

Bevezetés

Python a Mélységben

  • Karakterláncok és kifejezések
  • Függvények és feltételes feltételek
  • Változók és listák

Penetrációs vizsgálat

  • Mi az a penetrációs tesztelés?
  • A penetrációs tesztelés öt fázisa

Kali Linux áttekintése

  • Kali bevetések
  • Használja ki a módszereket
  • A Kali menü és eszköztár

A fejlesztési környezet előkészítése

  • Virtuális gép telepítése
  • Telepítés és konfigurálás Kali Linux
  • Telepítés és konfigurálás Python Kali Linux
  • Box Lab beállítása

Rendszerhéjak

  • Weevely használata
  • Shellkód generálása az MSFvenommal
  • Képek befecskendezése jhead-el
  • Shellcode használata exploitokban

Python és Kali Linux

  • Behatolási program létrehozása a Python segítségével
  • Munka a TCP klienssel és a TCP szolgáltatással
  • Nyers bináris csomagok használata
  • Port szkennelés NMAP segítségével

Térképezés

  • Szippantásos módszerek alkalmazása
  • SQL injekció használata: támadó és védekező
  • Brute force módszerek alkalmazása

Metasploitálható

  • Metasploitable célzás
  • A terjesztési fordítórendszer kihasználása
  • Hálózati fájlok kihasználása
  • A gyökér elérése

Végponttól végpontig tesztelés

  • Kihasználás az EternalBlue segítségével
  • Devel exploit használata
  • Kronos exploitokat használ

Összefoglalás, és következtetés

Követelmények

  • A hálózati sebezhetőségek megértése

Közönség

  • Behatolási tesztelők
  • Biztonsági mérnökök
  • Etikus hackerek
  14 Hours

Résztvevők száma



Ár per résztvevő

Vélemények (2)

Rokon tanfolyam

Rokon kategóriák