Ευχαριστούμε που στάλθηκε η αποσαφήνισή σας! Ένα μέλος της ομάδου μας θα επικοινωνήσει μαζί σας σύντομα.
Ευχαριστούμε για την εκδήλωση κράτησης! Ένας από τους συνεργάτες μας θα επικοινωνήσει μαζί σας σύντομα.
Εξέλιξη Κομματιού
Εισαγωγή
- Επισκόπηση του Kali Linux
- Εγκατάσταση και διαμόρφωση Kali Linux
- Χρήση και ενημέρωση Kali Linux
Kali Linux Κατάλογοι αρχείων και δικαιώματα
- Προσαρμογή χώρου εργασίας και πίνακα
- Δημιουργία καταλόγων και αρχείων
- Εύρεση και εντοπισμός αρχείων και καταλόγων
- Εντολές και man page
- Linux δικαιώματα αρχείων και κρυφά αρχεία
- Διαχείριση και θανάτωση της διαδικασίας Linux
Προηγμένες εντολές
- Εκτεταμένες εντολές HTOP και ATOP
- Αναζήτηση γραμμών head-and-tails-wc-history
- Επίμονα ψευδώνυμα και πραγματικές περιπτώσεις
- Πρόγραμμα λήψης web γραμμής εντολών
- Scripting σε bash shell
- Ταξινόμηση αποτελεσμάτων χρησιμοποιώντας grep και cut
Προ της δέσμευσης και συλλογή πληροφοριών
- Κανόνες εμπλοκής
- Πρότυπα εκτέλεσης δοκιμών διείσδυσης
- DNS και ανάλυση διαδρομής
- Σάρωση δικτύου και θυρών
- Ανάλυση SMB και OSINT
Σάρωση και ανάλυση ευπάθειας
- Σάρωση ευπάθειας εφαρμογών Ιστού
- CMS και αναγνώριση πλαισίου
- Αναγκαστική περιήγηση σε DIR και αρχεία χρησιμοποιώντας το ZAP
- Ανίχνευση ιστού και καταχώριση καταλόγου
- Ανάλυση ευπάθειας με χρήση Nmap NSE και Nikto
- Ανάλυση ευπάθειας με χρήση legion και Unix-privesc-check
- Τείχος προστασίας και αποφυγή IDS με Nmap
Εκμετάλλευση
- Εκμετάλλευση SQL ένεσης
- Τυφλή SQL επίθεση έγχυσης σε δράση
- Παρωχημένη εφαρμογή web σε διακομιστή
Αναφορά
- Εκθέσεις δοκιμών διείσδυσης
- Λεπτομέρειες αρραβώνων
Περίληψη και Επόμενα Βήματα
Απαιτήσεις
- Βασική κατανόηση του ηθικού hacking
- Βασικές γνώσεις ελέγχου διείσδυσης Kali Linux
Ακροατήριο
- Ηθικοί χάκερ
- Δοκιμαστές διείσδυσης
- Μηχανικοί Ασφαλείας
- επαγγελματίες πληροφορικής
14 Ώρες