Schița de curs
Introducere
- Prezentare generală a Kali Linux
- Instalarea și configurarea Kali Linux
- Utilizarea și actualizarea Kali Linux
Standardele și clasificarea testelor de penetrare
- Proiectul deschis de securitate a aplicațiilor web (OWASP)
- Testarea de penetrare a titularului de licență (LPT)
- Cutia albă și cutia neagră
- Testarea de penetrare vs. evaluarea vulnerabilității
Metodologie avansată de penetrare
- Cadrul și domeniul de aplicare al obiectivului
- Culegerea cerințelor clientului
- Lista de verificare pentru planul de testare
- Profilarea limitelor de testare
- Testarea avansată a penetrării cu ajutorul Kali Linux
Descoperirea informațiilor
- Hacking Google
- Culegerea de informații despre DNS și cine
- Colectarea de informații despre rute și rețele
- Culegerea de informații all-in-one
Scanarea și enumerarea țintei
- Scanare avansată a rețelei
- Scanarea porturilor și a porturilor Udp
- Tehnici de scanare invizibilă a porturilor
- Meșteșugăritul pachetelor cu Hping
- Nmap scanare și plug-in-uri
- Bannere active și pasive și enumerarea sistemului de operare al sistemului de operare
- Enumerarea utilizatorilor, grupurilor și a partajărilor
- Enumerarea înregistrărilor de resurse DNS și a dispozitivelor de rețea
Instrumente de evaluare a vulnerabilității
- Nessus
- Deschideți Vas
Exploatarea țintei
- Configurarea lui Metaslpoit
- Exploatarea cu Metaslpoit
- Sesiunea Meterpreter
- Exploatare VNC
- Furtul hash-ului parolei
- Adăugarea de module personalizate la Metaslpoit
- Utilizarea depanatorului de imunitate
- Scrierea exploit-ului
Escaladarea privilegiilor și Access Întreținere
- Spargerea parolei hash
- Spargerea parolelor telnet, ssh și FTP
- Utilizarea modulelor de post-exploatare Metasploit
- Tunelare de protocol
- Proxy
- Instalarea unui backdoor persistent
Sniffing în avans
- Otrăvirea ARP
- DHCP starvation
- inundare Mac
- otrăvirea DNS
- Adulmecarea acreditărilor de pe un site web securizat
Atac DOS
- Atac Syn
- Atac de inundație a cererilor de aplicații
- Atac de inundație a cererilor de servicii
- Atac de negare permanentă a serviciului
Testarea de penetrare
- Testarea penetrării web
- Testarea penetrării wireless
Exploatarea și atacul din partea clientului
- Exploatarea vulnerabilității browserului
- Depășirea bufferului
- Fuzzing
- Hacking rapid
- Parole de phishing
- Generarea de backdoors
- Java atac applet
Testarea Firewall-ului
- Prezentare generală a firewall-ului
- Testarea firewall-ului și a porturilor
- Reguli de testare a firewall-ului
Management și Raportarea
- Documentation și verificarea rezultatelor
- Cadrul Dradis
- Arborele magic și Maltego
- Colectarea datelor și gestionarea dovezilor
- Tipuri de rapoarte și prezentare
- Procedura post-test
Rezumat și etapele următoare
Cerințe
- Cunoștințe de bază privind utilizarea Kali Linux pentru teste de penetrare
- Înțelegere de bază a conceptelor Linux/Unix și de rețea
- Înțelegere a vulnerabilităților de rețea
Audiență
- Hackeri etici
- Testori de penetrare
- Inginerii de securitate
- Profesioniști IT
Mărturii (3)
Informații foarte bine structurate și livrate, multe exerciții practice pentru a ajuta la transferul de cunoștințe, formatorul a răspuns la fiecare întrebare și a ajutat pe toată lumea.
Catalin - DB Global Technology
Curs - Linux Administration Fundamentals
Tradus de catre o masina
- adaptarea la toți participanții la curs - exemple interesante și ilustrative
Katarzyna - Rossmann SDP Sp. z.o.o
Curs - Introduction to Linux
Tradus de catre o masina
The extra informations not in the official docs