Struttura del corso

Introduzione

  • Panoramica di Kali Linux
  • Installazione e configurazione Kali Linux
  • Utilizzo e aggiornamento Kali Linux

Standard e classificazione dei test di penetrazione

  • Progetto di sicurezza delle applicazioni Web aperte (OWASP)
  • Test di penetrazione del licenziatario (LPT)
  • Scatola bianca e scatola nera
  • Test di penetrazione vs valutazione della vulnerabilità

Metodologia di penetrazione avanzata

  • Quadro di riferimento e ambito di applicazione
  • Raccolta delle esigenze dei clienti
  • Elenco di controllo per il piano di test
  • Limiti del test di profilatura
  • Test di penetrazione avanzati utilizzando Kali Linux

Individuazione delle informazioni

  • Hacking Google
  • Raccolta di informazioni DNS e chi
  • Raccolta di informazioni sul percorso e sulla rete
  • Raccolta di informazioni all-in-one

Scansione ed enumerazione della destinazione

  • Scansione avanzata della rete
  • Scansione delle porte e delle porte Udp
  • Tecniche di scansione delle porte stealth
  • Creazione di pacchetti con Hping
  • Nmap Scansione e plug-in
  • Banner attivi e passivi ed enumerazione del sistema operativo di sistema
  • Enumerazione di utenti, gruppi e condivisioni
  • Enumerazione dei record di risorse DNS e dei dispositivi di rete

Strumenti di valutazione della vulnerabilità

  • Nessus
  • Open Vas

Sfruttamento del bersaglio

  • Configurazione di Metaslpoit
  • Sfruttamento con Metaslpoit
  • Sessione di meterpreter
  • Sfruttamento VNC
  • Rubare l'hash della password
  • Aggiunta di moduli personalizzati a Metaslpoit
  • Utilizzo del debugger di immunità
  • Exploit di scrittura

Escalation dei privilegi e Access Manutenzione

  • Interruzione dell'hash della password
  • Decifrare le password telnet, ssh e FTP
  • Utilizzo dei moduli post-sfruttamento di Metasploit
  • Tunneling del protocollo
  • Procura
  • Installazione di backdoor persistenti

Sniffing avanzato

  • Avvelenamento ARP
  • Carenza DHCP
  • Allagamento del Mac
  • Avvelenamento DNS
  • Sniffing delle credenziali da un sito Web protetto

Attacco DOS

  • Attacco Syn
  • Attacco flood di richieste di applicazioni
  • Richiesta di servizio flood
  • Negazione permanente dell'attacco al servizio

Test di penetrazione

  • Test di penetrazione del web
  • Test di penetrazione wireless

Sfruttamento e attacco lato client

  • Sfruttare la vulnerabilità del browser
  • Overflow del buffer
  • Fuzzing
  • Hacking accelerato
  • Password di phishing
  • Generazione di backdoor
  • Java Attacco applet

Test del firewall

  • Panoramica del firewall
  • Test del firewall e delle porte
  • Regole per il test del firewall

Management e Reporting

  • Documentation e verifica dei risultati
  • Quadro Dradis
  • Albero magico e Maltego
  • Raccolta dati e gestione delle prove
  • Tipi di report e presentazione
  • Procedura post test

Riepilogo e passaggi successivi

Requisiti

  • Conoscenze di base sull'utilizzo di Kali Linux per i test di penetrazione
  • Conoscenza di base di Linux/Unix e dei concetti di rete
  • Comprensione delle vulnerabilità della rete

Pubblico

  • Hacker etici
  • Tester di penetrazione
  • Ingegneri della sicurezza
  • Professionisti IT
 21 ore

Numero di Partecipanti


Prezzo per Partecipante

Corsi in Arrivo

Categorie relative