Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Struttura del corso
Introduzione
- Panoramica di Kali Linux
- Installazione e configurazione Kali Linux
- Utilizzo e aggiornamento Kali Linux
Standard e classificazione dei test di penetrazione
- Progetto di sicurezza delle applicazioni Web aperte (OWASP)
- Test di penetrazione del licenziatario (LPT)
- Scatola bianca e scatola nera
- Test di penetrazione vs valutazione della vulnerabilità
Metodologia di penetrazione avanzata
- Quadro di riferimento e ambito di applicazione
- Raccolta delle esigenze dei clienti
- Elenco di controllo per il piano di test
- Limiti del test di profilatura
- Test di penetrazione avanzati utilizzando Kali Linux
Individuazione delle informazioni
- Hacking Google
- Raccolta di informazioni DNS e chi
- Raccolta di informazioni sul percorso e sulla rete
- Raccolta di informazioni all-in-one
Scansione ed enumerazione della destinazione
- Scansione avanzata della rete
- Scansione delle porte e delle porte Udp
- Tecniche di scansione delle porte stealth
- Creazione di pacchetti con Hping
- Nmap Scansione e plug-in
- Banner attivi e passivi ed enumerazione del sistema operativo di sistema
- Enumerazione di utenti, gruppi e condivisioni
- Enumerazione dei record di risorse DNS e dei dispositivi di rete
Strumenti di valutazione della vulnerabilità
- Nessus
- Open Vas
Sfruttamento del bersaglio
- Configurazione di Metaslpoit
- Sfruttamento con Metaslpoit
- Sessione di meterpreter
- Sfruttamento VNC
- Rubare l'hash della password
- Aggiunta di moduli personalizzati a Metaslpoit
- Utilizzo del debugger di immunità
- Exploit di scrittura
Escalation dei privilegi e Access Manutenzione
- Interruzione dell'hash della password
- Decifrare le password telnet, ssh e FTP
- Utilizzo dei moduli post-sfruttamento di Metasploit
- Tunneling del protocollo
- Procura
- Installazione di backdoor persistenti
Sniffing avanzato
- Avvelenamento ARP
- Carenza DHCP
- Allagamento del Mac
- Avvelenamento DNS
- Sniffing delle credenziali da un sito Web protetto
Attacco DOS
- Attacco Syn
- Attacco flood di richieste di applicazioni
- Richiesta di servizio flood
- Negazione permanente dell'attacco al servizio
Test di penetrazione
- Test di penetrazione del web
- Test di penetrazione wireless
Sfruttamento e attacco lato client
- Sfruttare la vulnerabilità del browser
- Overflow del buffer
- Fuzzing
- Hacking accelerato
- Password di phishing
- Generazione di backdoor
- Java Attacco applet
Test del firewall
- Panoramica del firewall
- Test del firewall e delle porte
- Regole per il test del firewall
Management e Reporting
- Documentation e verifica dei risultati
- Quadro Dradis
- Albero magico e Maltego
- Raccolta dati e gestione delle prove
- Tipi di report e presentazione
- Procedura post test
Riepilogo e passaggi successivi
Requisiti
- Conoscenze di base sull'utilizzo di Kali Linux per i test di penetrazione
- Conoscenza di base di Linux/Unix e dei concetti di rete
- Comprensione delle vulnerabilità della rete
Pubblico
- Hacker etici
- Tester di penetrazione
- Ingegneri della sicurezza
- Professionisti IT
21 ore