Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
Εισαγωγή
- Επισκόπηση του Kali Linux
- Εγκατάσταση και διαμόρφωση Kali Linux
- Χρήση και ενημέρωση Kali Linux
Πρότυπα και ταξινόμηση δοκιμών διείσδυσης
- Open Web Application Security Project (OWASP)
- Δοκιμή διείσδυσης δικαιούχου άδειας χρήσης (LPT)
- Λευκό κουτί και μαύρο κουτί
- Δοκιμή διείσδυσης έναντι αξιολόγησης τρωτότητας
Προηγμένη Μεθοδολογία Διείσδυσης
- Πλαίσιο στόχων και πεδίο εφαρμογής
- Συγκέντρωση απαιτήσεων πελατών
- Λίστα ελέγχου για το σχέδιο δοκιμής
- Προφίλ των ορίων δοκιμής
- Εκ των προτέρων δοκιμή διείσδυσης χρησιμοποιώντας Kali Linux
Ανακάλυψη πληροφοριών
- Hacking Google
- Συλλογή πληροφοριών DNS και ποιος
- Συλλογή πληροφοριών διαδρομής και δικτύου
- Συλλογή πληροφοριών όλα σε ένα
Σάρωση και απαρίθμηση στόχου
- Προηγμένη σάρωση δικτύου
- Σάρωση θύρας και θύρας Udp
- Τεχνικές σάρωσης stealth port
- Κατασκευή πακέτων με το Hping
- Nmap σάρωση και προσθήκες
- Ενεργά και παθητικά banner και απαρίθμηση λειτουργικού συστήματος συστήματος
- Απαρίθμηση χρηστών, ομάδων και κοινοποιήσεων
- Απαρίθμηση εγγραφών πόρων DNS και συσκευών δικτύου
Εργαλεία αξιολόγησης ευπάθειας
- Nessus
- Ανοίξτε το Vas
Εκμετάλλευση στόχου
- Ρύθμιση του Metaslpoit
- Εκμετάλλευση με το Metaslpoit
- Συνεδρία μετρητή
- Εκμετάλλευση VNC
- Κλοπή κατακερματισμού κωδικού πρόσβασης
- Προσθήκη προσαρμοσμένων μονάδων στο Metaslpoit
- Χρήση προγράμματος εντοπισμού σφαλμάτων ανοσίας
- Συγγραφική εκμετάλλευση
Κλιμάκωση προνομίων και Access Συντήρηση
- Σπάζοντας κατακερματισμό κωδικού πρόσβασης
- Σπάσιμο κωδικού πρόσβασης telnet, ssh και FTP
- Χρήση ενοτήτων μετά την εκμετάλλευση του Metasploit
- Σήραγγα πρωτοκόλλου
- Πληρεξούσιο
- Εγκατάσταση μόνιμης κερκόπορτας
Προοδευτική οσμή
- Δηλητηρίαση ARP
- πείνα DHCP
- Πλημμύρες Mac
- Δηλητηρίαση DNS
- Ανίχνευση διαπιστευτηρίων από ασφαλή ιστότοπο
Επίθεση DOS
- Syn επίθεση
- Αίτημα εφαρμογής πλημμυρική επίθεση
- Πλημμύρα αιτήματος υπηρεσίας
- Μόνιμη άρνηση επίθεσης υπηρεσίας
Δοκιμή διείσδυσης
- Δοκιμή διείσδυσης ιστού
- Δοκιμή διείσδυσης ασύρματης σύνδεσης
Exploitation και Client Side Attack
- Εκμετάλλευση ευπάθειας του προγράμματος περιήγησης
- Υπερχείλιση buffer
- Θολές
- Fast-track hacking
- Κωδικοί phishing
- Δημιουργία κερκόπορτων
- Java επίθεση μικροεφαρμογών
Δοκιμή τείχους προστασίας
- Επισκόπηση τείχους προστασίας
- Δοκιμή τείχους προστασίας και θυρών
- Κανόνες δοκιμής τείχους προστασίας
Management και Αναφορά
- Documentation και επαλήθευση αποτελεσμάτων
- πλαίσιο Δράδης
- Μαγικό δέντρο και Maltego
- Συλλογή δεδομένων και διαχείριση αποδεικτικών στοιχείων
- Τύποι αναφοράς και παρουσίαση
- Διαδικασία μετά τη δοκιμή
Περίληψη και Επόμενα Βήματα
Requirements
- Βασικές γνώσεις χρήσης του Kali Linux για δοκιμές διείσδυσης
- Βασική κατανόηση των εννοιών Linux/Unix και δικτύωσης
- Κατανόηση των τρωτών σημείων του δικτύου
Ακροατήριο
- Ηθικοί χάκερ
- Δοκιμαστές διείσδυσης
- Μηχανικοί Ασφαλείας
- επαγγελματίες πληροφορικής
21 Hours