Course Outline
Εισαγωγή
- Επισκόπηση του Kali Linux Εγκατάσταση και διαμόρφωση του Kali Linux Χρήση και ενημέρωση του Kali Linux
Πρότυπα και ταξινόμηση δοκιμών διείσδυσης
- Open Web Application Security Project (OWASP) Δοκιμή διείσδυσης δικαιούχου άδειας χρήσης (LPT) Λευκό κουτί και μαύρο κουτί Δοκιμή διείσδυσης έναντι αξιολόγησης ευπάθειας
Προηγμένη Μεθοδολογία Διείσδυσης
- Πλαίσιο στόχου και πεδίο εφαρμογής Συλλογή απαιτήσεων πελάτη Λίστα ελέγχου για σχέδιο δοκιμής Σύνταξη προφίλ ορίων δοκιμής Προηγμένη δοκιμή διείσδυσης με χρήση του Kali Linux
Ανακάλυψη πληροφοριών
- Hacking Google Συλλογή πληροφοριών DNS και ποιος Συλλογή πληροφοριών διαδρομής και δικτύου Συλλογή πληροφοριών all-in-one
Σάρωση και απαρίθμηση στόχου
- Προηγμένη σάρωση δικτύων Σάρωση θύρας και θύρας Udp Τεχνικές σάρωσης θύρας μυστικής δημιουργίας πακέτων με σάρωση και προσθήκες Hping Nmap Ενεργά και παθητικά banner και απαρίθμηση λειτουργικού συστήματος Απαρίθμηση χρηστών, ομάδων και κοινών χρήσεων Αριθμός εγγραφών πόρων DNS και συσκευών δικτύου
Εργαλεία αξιολόγησης ευπάθειας
- Nessus Open Vas
Εκμετάλλευση στόχου
- Ρύθμιση Metaslpoit Exploitation με Metaslpoit Meterpreter session Εκμετάλλευση VNC κλοπή κατακερματισμού κωδικού πρόσβασης Προσθήκη προσαρμοσμένων μονάδων στο Metaslpoit Χρήση εντοπισμού σφαλμάτων ασυλίας Εκμετάλλευση εγγραφής
Κλιμάκωση προνομίων και Access Συντήρηση
- Σπάσιμο κατακερματισμού κωδικού πρόσβασης Σπάσιμο κωδικού πρόσβασης telnet, ssh και FTP Χρήση μονάδων μετά την εκμετάλλευση του Metasploit Διεξαγωγή σήραγγας πρωτοκόλλου Διακομιστής μεσολάβησης Εγκατάσταση μόνιμης κερκόπορτας
Προχωρημένη οσμή
- ARP Poisoning DHCP starvation Mac flooding DNS poisoning Sniffing διαπιστευτηρίων από ασφαλή ιστότοπο
Επίθεση DOS
- Syn attack Αίτημα εφαρμογής flood attack Αίτημα υπηρεσίας flood επίθεση Μόνιμη άρνηση υπηρεσίας
Δοκιμή διείσδυσης
- Δοκιμή διείσδυσης Ιστού Δοκιμή διείσδυσης ασύρματης σύνδεσης
Exploitation και Client Side Attack
- Εκμετάλλευση ευπάθειας του προγράμματος περιήγησης Υπερχείλιση buffer Fuzzing Fast-track hacking Κωδικοί πρόσβασης phishing Δημιουργία κερκόπορτων Java επίθεση applet
Δοκιμή τείχους προστασίας
- Επισκόπηση τείχους προστασίας Δοκιμές τείχους προστασίας και θυρών Κανόνες δοκιμής τείχους προστασίας
Management και Αναφορά
- Documentation και επαλήθευση αποτελεσμάτων Dradis frame Magic tree and Maltego Συλλογή δεδομένων και διαχείριση αποδεικτικών στοιχείων Τύποι αναφορών και παρουσίαση Διαδικασία μετά τη δοκιμή
Περίληψη και Επόμενα Βήματα
Requirements
- Βασικές γνώσεις χρήσης Kali Linux για δοκιμές διείσδυσης
- Βασική κατανόηση των εννοιών Linux/Unix και δικτύωσης
- Κατανόηση των τρωτών σημείων του δικτύου
Ακροατήριο
- Ηθικοί χάκερ
- Δοκιμαστές διείσδυσης
- Μηχανικοί Ασφαλείας
- επαγγελματίες πληροφορικής
Testimonials (3)
- προσαρμογή σε όλους τους συμμετέχοντες στο μάθημα - δροσερά, επεξηγηματικά παραδείγματα
Katarzyna - Rossmann SDP Sp. z.o.o
Course - Introduction to Linux
Machine Translated
The extra informations not in the official docs
Sayf Eddine HAMMEMI - SCALITY SA
Course - Go for Systems Programming
Πολύ καλά δομημένες και παραδοτέες πληροφορίες, πολλές πρακτικές ασκήσεις για να βοηθήσουν στη μεταφορά γνώσης, ο εκπαιδευτής απάντησε σε κάθε ερώτηση και βοήθησε όλους.
Catalin - DB Global Technology
Course - Linux Administration Fundamentals
Machine Translated