Plan Szkolenia

Wprowadzenie

Python in Depth

  • Ciągi i wyrażenia
  • Funkcje i wyrażenia warunkowe
  • Zmienne i listy

Testy penetracyjne

  • Czym są testy penetracyjne?
  • Pięć faz testów penetracyjnych

Przegląd Kali Linux

  • Wdrożenia Kali
  • Metody przeprowadzania exploitów
  • Menu i zestaw narzędzi Kali

Przygotowanie środowiska programistycznego

  • Instalowanie maszyny wirtualnej
  • Instalowanie i konfigurowanie systemu Kali Linux
  • Instalowanie i konfigurowanie Python Kali Linux
  • Konfigurowanie laboratorium pudełkowego

Powłoki systemowe

  • Korzystanie z Weevely
  • Generowanie kodu powłoki za pomocą MSFvenom
  • Wstrzykiwanie obrazów za pomocą jhead
  • Używanie kodu powłoki w exploitach

Python i Kali Linux

  • Tworzenie programu penetracyjnego za pomocą Python
  • Praca z klientem TCP i usługą TCP
  • Używanie nieprzetworzonych pakietów binarnych
  • Skanowanie portów za pomocą NMAP

Mapowanie

  • Stosowanie metod sniffingu
  • Stosowanie SQL wstrzykiwania: ofensywne i defensywne
  • Wdrażanie metod siłowych

Metasploitable

  • Celowanie w Metasploitable
  • Wykorzystywanie systemu dystrybucji kompilacji
  • Wykorzystywanie plików sieciowych
  • Uzyskanie roota

Kompleksowe testowanie

  • Wykorzystywanie exploitów za pomocą EternalBlue
  • Używanie exploitów Devel
  • Korzystanie z exploitów Kronos

Podsumowanie i wnioski

Wymagania

  • Zrozumienie słabych punktów sieci

Publiczność

  • Testerzy penetracyjni
  • Inżynierowie bezpieczeństwa
  • Hakerzy etyczni
 14 godzin

Liczba uczestników



Cena za uczestnika

Opinie uczestników (5)

Powiązane Kategorie