Schița de curs

Introducere

  • Prezentare generală a Kali Linux
  • Instalarea și configurarea Kali Linux
  • Utilizarea și actualizarea Kali Linux

Standardele și clasificarea testelor de penetrare

  • Proiectul deschis de securitate a aplicațiilor web (OWASP)
  • Testarea de penetrare a titularului de licență (LPT)
  • Cutia albă și cutia neagră
  • Testarea de penetrare vs. evaluarea vulnerabilității

Metodologie avansată de penetrare

  • Cadrul și domeniul de aplicare al obiectivului
  • Culegerea cerințelor clientului
  • Lista de verificare pentru planul de testare
  • Profilarea limitelor de testare
  • Testarea avansată a penetrării cu ajutorul Kali Linux

Descoperirea informațiilor

  • Hacking Google
  • Culegerea de informații despre DNS și cine
  • Colectarea de informații despre rute și rețele
  • Culegerea de informații all-in-one

Scanarea și enumerarea țintei

  • Scanare avansată a rețelei
  • Scanarea porturilor și a porturilor Udp
  • Tehnici de scanare invizibilă a porturilor
  • Meșteșugăritul pachetelor cu Hping
  • Nmap scanare și plug-in-uri
  • Bannere active și pasive și enumerarea sistemului de operare al sistemului de operare
  • Enumerarea utilizatorilor, grupurilor și a partajărilor
  • Enumerarea înregistrărilor de resurse DNS și a dispozitivelor de rețea

Instrumente de evaluare a vulnerabilității

  • Nessus
  • Deschideți Vas

Exploatarea țintei

  • Configurarea lui Metaslpoit
  • Exploatarea cu Metaslpoit
  • Sesiunea Meterpreter
  • Exploatare VNC
  • Furtul hash-ului parolei
  • Adăugarea de module personalizate la Metaslpoit
  • Utilizarea depanatorului de imunitate
  • Scrierea exploit-ului

Escaladarea privilegiilor și Access Întreținere

  • Spargerea parolei hash
  • Spargerea parolelor telnet, ssh și FTP
  • Utilizarea modulelor de post-exploatare Metasploit
  • Tunelare de protocol
  • Proxy
  • Instalarea unui backdoor persistent

Sniffing în avans

  • Otrăvirea ARP
  • DHCP starvation
  • inundare Mac
  • otrăvirea DNS
  • Adulmecarea acreditărilor de pe un site web securizat

Atac DOS

  • Atac Syn
  • Atac de inundație a cererilor de aplicații
  • Atac de inundație a cererilor de servicii
  • Atac de negare permanentă a serviciului

Testarea de penetrare

  • Testarea penetrării web
  • Testarea penetrării wireless

Exploatarea și atacul din partea clientului

  • Exploatarea vulnerabilității browserului
  • Depășirea bufferului
  • Fuzzing
  • Hacking rapid
  • Parole de phishing
  • Generarea de backdoors
  • Java atac applet

Testarea Firewall-ului

  • Prezentare generală a firewall-ului
  • Testarea firewall-ului și a porturilor
  • Reguli de testare a firewall-ului

Management și Raportarea

  • Documentation și verificarea rezultatelor
  • Cadrul Dradis
  • Arborele magic și Maltego
  • Colectarea datelor și gestionarea dovezilor
  • Tipuri de rapoarte și prezentare
  • Procedura post-test

Rezumat și etapele următoare

Cerințe

  • Cunoștințe de bază privind utilizarea Kali Linux pentru teste de penetrare
  • Înțelegere de bază a conceptelor Linux/Unix și de rețea
  • Înțelegere a vulnerabilităților de rețea

Audiență

  • Hackeri etici
  • Testori de penetrare
  • Inginerii de securitate
  • Profesioniști IT
 21 ore

Numărul de participanți



Pret per participant

Mărturii (3)

Cursuri înrudite

Linux Administration Fundamentals

21 ore

Categorii înrudite