Course Outline

Εισαγωγή

Python σε βάθος

    Συμβολοσειρές και εκφράσεις Συναρτήσεις και προϋποθέσεις Μεταβλητές και λίστες

Δοκιμή διείσδυσης

    Τι είναι ο έλεγχος διείσδυσης; Οι πέντε φάσεις της δοκιμής διείσδυσης

Επισκόπηση του Kali Linux

    Αναπτύξεις Kali Μέθοδοι εκμετάλλευσης Το μενού και η εργαλειοθήκη Kali

Προετοιμασία Αναπτυξιακού Περιβάλλοντος

    Εγκατάσταση εικονικής μηχανής Εγκατάσταση και διαμόρφωση του Kali Linux Εγκατάσταση και ρύθμιση παραμέτρων Python Kali Linux Ρύθμιση ενός Box Lab

Κελύφη Συστήματος

    Χρήση του Weevely Δημιουργία shellcode με MSFvenom Έγχυση εικόνων με jhead Χρήση shellcode σε exploits

Python και Kali Linux

    Δημιουργία προγράμματος διείσδυσης με Python Εργασία με πρόγραμμα-πελάτη TCP και υπηρεσία TCP Χρήση ακατέργαστων δυαδικών πακέτων Σάρωση θύρας με NMAP

Χαρτογράφηση

    Εφαρμογή μεθόδων sniffing Χρήση SQL injection: επιθετική και αμυντική Εφαρμογή μεθόδων ωμής βίας

Μεταεκμεταλλεύσιμος

    Στόχευση Metasploitable Εκμετάλλευση του συστήματος μεταγλώττισης διανομής Εκμετάλλευση αρχείων δικτύου Επίτευξη root

Δοκιμές από άκρο σε άκρο

    Εκμετάλλευση με το EternalBlue Χρήση εκμεταλλεύσεων προγραμματισμού Χρήση εκμεταλλεύσεων του Kronos

Περίληψη και Συμπέρασμα

Requirements

  • Κατανόηση των τρωτών σημείων του δικτύου

Ακροατήριο

  • Ελεγκτές διείσδυσης
  • Μηχανικοί Ασφαλείας
  • Ηθικοί χάκερ
  14 Hours

Number of participants



Price per participant

Testimonials (2)

Related Courses

Building OSGi Applications with Apache Karaf

  21 Hours

OpenShift 4 for Administrators

  35 Hours

Related Categories