Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wprowadzenie
- Przegląd Kali Linux
- Instalowanie i konfigurowanie Kali Linux
- Używanie i aktualizowanie Kali Linux
Standardy i klasyfikacja testów penetracyjnych
- Open Web Application Security Project (OWASP)
- Testy penetracyjne licencjobiorcy (LPT)
- Biała i czarna skrzynka
- Testy penetracyjne a ocena podatności
Zaawansowana metodologia penetracji
- Ramy docelowe i zakres
- Zbieranie wymagań klienta
- Lista kontrolna dla planu testów
- Profilowanie granic testów
- Zaawansowane testy penetracyjne z wykorzystaniem Kali Linux
Wykrywanie informacji
- Hakowanie Google
- Gromadzenie informacji DNS i o kim
- Gromadzenie informacji o trasach i sieci
- Zbieranie informacji typu "wszystko w jednym
Skanowanie i wyliczanie celu
- Zaawansowane skanowanie sieci
- Skanowanie portów i portów Udp
- Ukryte techniki skanowania portów
- Tworzenie pakietów za pomocą Hping
- Skanowanie i wtyczki Nmap
- Aktywne i pasywne banery oraz wyliczanie systemu operacyjnego
- Wyliczanie użytkowników, grup i udziałów
- Wyliczanie rekordów zasobów DNS i urządzeń sieciowych
Narzędzia oceny podatności
- Nessus
- Open Vas
Eksploracja celów
- Konfiguracja Metaslpoit
- Eksploracja za pomocą Metaslpoit
- Sesja Meterpreter
- Wykorzystywanie VNC
- Kradzież skrótu hasła
- Dodawanie niestandardowych modułów do Metaslpoit
- Używanie debuggera odporności
- Pisanie exploitów
Eskalacja uprawnień i Access Konserwacja
- Łamanie skrótu hasła
- Łamanie haseł telnet, ssh i FTP
- Korzystanie z modułów postexploit Metasploita
- Tunelowanie protokołów
- Proxy
- Instalowanie trwałego backdoora
Zaawansowane podsłuchiwanie
- Zatruwanie ARP
- Głód DHCP
- Zalewanie komputerów Mac
- Zatruwanie DNS
- Wykradanie danych uwierzytelniających z zabezpieczonej strony internetowej
Atak DOS
- Atak synchroniczny
- Atak polegający na zalewaniu żądań aplikacji
- Zalew żądań usług
- Atak permanentnej odmowy usługi
Testy penetracyjne
- Testy penetracyjne sieci
- Testy penetracyjne sieci bezprzewodowych
Eksploracja i atak po stronie klienta
- Wykorzystywanie luk w zabezpieczeniach przeglądarki
- Przepełnienie bufora
- Fuzzing
- Szybkie hakowanie
- Wyłudzanie haseł
- Generowanie backdoorów
- Atak apletem Java
Testowanie zapór sieciowych
- Przegląd zapory sieciowej
- Testowanie zapory sieciowej i portów
- Zasady testowania zapory sieciowej
Management i raportowanie
- Documentation i weryfikacja wyników
- Framework Dradis
- Magiczne drzewo i Maltego
- Gromadzenie danych i zarządzanie dowodami
- Rodzaje raportów i ich prezentacja
- Procedura testowania końcowego
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa wiedza na temat używania Kali Linux do testów penetracyjnych
- Podstawowe zrozumienie Linux/Unix i koncepcji sieciowych
- Zrozumienie luk w zabezpieczeniach sieci
Uczestnicy
- Etyczni hakerzy
- Testerzy penetracyjni
- Inżynierowie bezpieczeństwa
- Specjaliści IT
21 godzin