Course Outline

Εισαγωγή

  • Επισκόπηση του Kali Linux
  • Εγκατάσταση και διαμόρφωση Kali Linux
  • Χρήση και ενημέρωση Kali Linux

Kali Linux Κατάλογοι αρχείων και δικαιώματα

  • Προσαρμογή χώρου εργασίας και πίνακα
  • Δημιουργία καταλόγων και αρχείων
  • Εύρεση και εντοπισμός αρχείων και καταλόγων
  • Εντολές και man page
  • Linux δικαιώματα αρχείων και κρυφά αρχεία
  • Διαχείριση και θανάτωση της διαδικασίας Linux

Προηγμένες εντολές

  • Εκτεταμένες εντολές HTOP και ATOP
  • Αναζήτηση γραμμών head-and-tails-wc-history
  • Επίμονα ψευδώνυμα και πραγματικές περιπτώσεις
  • Πρόγραμμα λήψης web γραμμής εντολών
  • Scripting σε bash shell
  • Ταξινόμηση αποτελεσμάτων χρησιμοποιώντας grep και cut

Προ της δέσμευσης και συλλογή πληροφοριών

  • Κανόνες εμπλοκής
  • Πρότυπα εκτέλεσης δοκιμών διείσδυσης
  • DNS και ανάλυση διαδρομής
  • Σάρωση δικτύου και θυρών
  • Ανάλυση SMB και OSINT

Σάρωση και ανάλυση ευπάθειας

  • Σάρωση ευπάθειας εφαρμογών Ιστού
  • CMS και αναγνώριση πλαισίου
  • Αναγκαστική περιήγηση σε DIR και αρχεία χρησιμοποιώντας το ZAP
  • Ανίχνευση ιστού και καταχώριση καταλόγου
  • Ανάλυση ευπάθειας με χρήση Nmap NSE και Nikto
  • Ανάλυση ευπάθειας με χρήση legion και Unix-privesc-check
  • Τείχος προστασίας και αποφυγή IDS με Nmap

Εκμετάλλευση

  • Εκμετάλλευση SQL ένεσης
  • Τυφλή SQL επίθεση έγχυσης σε δράση
  • Παρωχημένη εφαρμογή web σε διακομιστή

Αναφορά

  • Εκθέσεις δοκιμών διείσδυσης
  • Λεπτομέρειες αρραβώνων

Περίληψη και Επόμενα Βήματα

Requirements

  • Βασική κατανόηση του ηθικού hacking
  • Βασικές γνώσεις ελέγχου διείσδυσης Kali Linux

Ακροατήριο

  • Ηθικοί χάκερ
  • Δοκιμαστές διείσδυσης
  • Μηχανικοί Ασφαλείας
  • επαγγελματίες πληροφορικής
 14 Hours

Number of participants


Price per participant

Upcoming Courses

Related Categories