Course Outline

Εισαγωγή

  • Επισκόπηση του Kali Linux
  • Εγκατάσταση και διαμόρφωση Kali Linux
  • Χρήση και ενημέρωση Kali Linux

Πρότυπα και ταξινόμηση δοκιμών διείσδυσης

  • Open Web Application Security Project (OWASP)
  • Δοκιμή διείσδυσης δικαιούχου άδειας χρήσης (LPT)
  • Λευκό κουτί και μαύρο κουτί
  • Δοκιμή διείσδυσης έναντι αξιολόγησης τρωτότητας

Προηγμένη Μεθοδολογία Διείσδυσης

  • Πλαίσιο στόχων και πεδίο εφαρμογής
  • Συγκέντρωση απαιτήσεων πελατών
  • Λίστα ελέγχου για το σχέδιο δοκιμής
  • Προφίλ των ορίων δοκιμής
  • Εκ των προτέρων δοκιμή διείσδυσης χρησιμοποιώντας Kali Linux

Ανακάλυψη πληροφοριών

  • Hacking Google
  • Συλλογή πληροφοριών DNS και ποιος
  • Συλλογή πληροφοριών διαδρομής και δικτύου
  • Συλλογή πληροφοριών όλα σε ένα

Σάρωση και απαρίθμηση στόχου

  • Προηγμένη σάρωση δικτύου
  • Σάρωση θύρας και θύρας Udp
  • Τεχνικές σάρωσης stealth port
  • Κατασκευή πακέτων με το Hping
  • Nmap σάρωση και προσθήκες
  • Ενεργά και παθητικά banner και απαρίθμηση λειτουργικού συστήματος συστήματος
  • Απαρίθμηση χρηστών, ομάδων και κοινοποιήσεων
  • Απαρίθμηση εγγραφών πόρων DNS και συσκευών δικτύου

Εργαλεία αξιολόγησης ευπάθειας

  • Nessus
  • Ανοίξτε το Vas

Εκμετάλλευση στόχου

  • Ρύθμιση του Metaslpoit
  • Εκμετάλλευση με το Metaslpoit
  • Συνεδρία μετρητή
  • Εκμετάλλευση VNC
  • Κλοπή κατακερματισμού κωδικού πρόσβασης
  • Προσθήκη προσαρμοσμένων μονάδων στο Metaslpoit
  • Χρήση προγράμματος εντοπισμού σφαλμάτων ανοσίας
  • Συγγραφική εκμετάλλευση

Κλιμάκωση προνομίων και Access Συντήρηση

  • Σπάζοντας κατακερματισμό κωδικού πρόσβασης
  • Σπάσιμο κωδικού πρόσβασης telnet, ssh και FTP
  • Χρήση ενοτήτων μετά την εκμετάλλευση του Metasploit
  • Σήραγγα πρωτοκόλλου
  • Πληρεξούσιο
  • Εγκατάσταση μόνιμης κερκόπορτας

Προοδευτική οσμή

  • Δηλητηρίαση ARP
  • πείνα DHCP
  • Πλημμύρες Mac
  • Δηλητηρίαση DNS
  • Ανίχνευση διαπιστευτηρίων από ασφαλή ιστότοπο

Επίθεση DOS

  • Syn επίθεση
  • Αίτημα εφαρμογής πλημμυρική επίθεση
  • Πλημμύρα αιτήματος υπηρεσίας
  • Μόνιμη άρνηση επίθεσης υπηρεσίας

Δοκιμή διείσδυσης

  • Δοκιμή διείσδυσης ιστού
  • Δοκιμή διείσδυσης ασύρματης σύνδεσης

Exploitation και Client Side Attack

  • Εκμετάλλευση ευπάθειας του προγράμματος περιήγησης
  • Υπερχείλιση buffer
  • Θολές
  • Fast-track hacking
  • Κωδικοί phishing
  • Δημιουργία κερκόπορτων
  • Java επίθεση μικροεφαρμογών

Δοκιμή τείχους προστασίας

  • Επισκόπηση τείχους προστασίας
  • Δοκιμή τείχους προστασίας και θυρών
  • Κανόνες δοκιμής τείχους προστασίας

Management και Αναφορά

  • Documentation και επαλήθευση αποτελεσμάτων
  • πλαίσιο Δράδης
  • Μαγικό δέντρο και Maltego
  • Συλλογή δεδομένων και διαχείριση αποδεικτικών στοιχείων
  • Τύποι αναφοράς και παρουσίαση
  • Διαδικασία μετά τη δοκιμή

Περίληψη και Επόμενα Βήματα

Requirements

  • Βασικές γνώσεις χρήσης του Kali Linux για δοκιμές διείσδυσης
  • Βασική κατανόηση των εννοιών Linux/Unix και δικτύωσης
  • Κατανόηση των τρωτών σημείων του δικτύου

Ακροατήριο

  • Ηθικοί χάκερ
  • Δοκιμαστές διείσδυσης
  • Μηχανικοί Ασφαλείας
  • επαγγελματίες πληροφορικής
 21 Hours

Number of participants


Price per participant

Upcoming Courses

Related Categories