Course Outline

Εισαγωγή

    Επισκόπηση του Kali Linux Εγκατάσταση και διαμόρφωση του Kali Linux Χρήση και ενημέρωση του Kali Linux

Πρότυπα και ταξινόμηση δοκιμών διείσδυσης

    Open Web Application Security Project (OWASP) Δοκιμή διείσδυσης δικαιούχου άδειας χρήσης (LPT) Λευκό κουτί και μαύρο κουτί Δοκιμή διείσδυσης έναντι αξιολόγησης ευπάθειας

Προηγμένη Μεθοδολογία Διείσδυσης

    Πλαίσιο στόχου και πεδίο εφαρμογής Συλλογή απαιτήσεων πελάτη Λίστα ελέγχου για σχέδιο δοκιμής Σύνταξη προφίλ ορίων δοκιμής Προηγμένη δοκιμή διείσδυσης με χρήση του Kali Linux

Ανακάλυψη πληροφοριών

    Hacking Google Συλλογή πληροφοριών DNS και ποιος Συλλογή πληροφοριών διαδρομής και δικτύου Συλλογή πληροφοριών all-in-one

Σάρωση και απαρίθμηση στόχου

    Προηγμένη σάρωση δικτύων Σάρωση θύρας και θύρας Udp Τεχνικές σάρωσης θύρας μυστικής δημιουργίας πακέτων με σάρωση και προσθήκες Hping Nmap Ενεργά και παθητικά banner και απαρίθμηση λειτουργικού συστήματος Απαρίθμηση χρηστών, ομάδων και κοινών χρήσεων Αριθμός εγγραφών πόρων DNS και συσκευών δικτύου

Εργαλεία αξιολόγησης ευπάθειας

    Nessus Open Vas

Εκμετάλλευση στόχου

    Ρύθμιση Metaslpoit Exploitation με Metaslpoit Meterpreter session Εκμετάλλευση VNC κλοπή κατακερματισμού κωδικού πρόσβασης Προσθήκη προσαρμοσμένων μονάδων στο Metaslpoit Χρήση εντοπισμού σφαλμάτων ασυλίας Εκμετάλλευση εγγραφής

Κλιμάκωση προνομίων και Access Συντήρηση

    Σπάσιμο κατακερματισμού κωδικού πρόσβασης Σπάσιμο κωδικού πρόσβασης telnet, ssh και FTP Χρήση μονάδων μετά την εκμετάλλευση του Metasploit Διεξαγωγή σήραγγας πρωτοκόλλου Διακομιστής μεσολάβησης Εγκατάσταση μόνιμης κερκόπορτας

Προχωρημένη οσμή

    ARP Poisoning DHCP starvation Mac flooding DNS poisoning Sniffing διαπιστευτηρίων από ασφαλή ιστότοπο

Επίθεση DOS

    Syn attack Αίτημα εφαρμογής flood attack Αίτημα υπηρεσίας flood επίθεση Μόνιμη άρνηση υπηρεσίας

Δοκιμή διείσδυσης

    Δοκιμή διείσδυσης Ιστού Δοκιμή διείσδυσης ασύρματης σύνδεσης

Exploitation και Client Side Attack

    Εκμετάλλευση ευπάθειας του προγράμματος περιήγησης Υπερχείλιση buffer Fuzzing Fast-track hacking Κωδικοί πρόσβασης phishing Δημιουργία κερκόπορτων Java επίθεση applet

Δοκιμή τείχους προστασίας

    Επισκόπηση τείχους προστασίας Δοκιμές τείχους προστασίας και θυρών Κανόνες δοκιμής τείχους προστασίας

Management και Αναφορά

    Documentation και επαλήθευση αποτελεσμάτων Dradis frame Magic tree and Maltego Συλλογή δεδομένων και διαχείριση αποδεικτικών στοιχείων Τύποι αναφορών και παρουσίαση Διαδικασία μετά τη δοκιμή

Περίληψη και Επόμενα Βήματα

Requirements

  • Βασικές γνώσεις χρήσης Kali Linux για δοκιμές διείσδυσης
  • Βασική κατανόηση των εννοιών Linux/Unix και δικτύωσης
  • Κατανόηση των τρωτών σημείων του δικτύου

Ακροατήριο

  • Ηθικοί χάκερ
  • Δοκιμαστές διείσδυσης
  • Μηχανικοί Ασφαλείας
  • επαγγελματίες πληροφορικής
 21 Hours

Number of participants



Price per participant

Testimonials (3)

Related Courses

Alpine Linux

7 Hours

Top 4 Linux/Unix Servers - DNS,Web,Mail and Database

28 Hours

Go for Systems Programming

35 Hours

Linux Administration Fundamentals

21 Hours

Related Categories