Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie
- Przegląd Kali Linux
- Instalowanie i konfigurowanie Kali Linux
- Używanie i aktualizowanie Kali Linux
Standardy i klasyfikacja testów penetracyjnych
- Open Web Application Security Project (OWASP)
- Testy penetracyjne licencjobiorcy (LPT)
- Biała i czarna skrzynka
- Testy penetracyjne a ocena podatności
Zaawansowana metodologia penetracji
- Ramy docelowe i zakres
- Zbieranie wymagań klienta
- Lista kontrolna dla planu testów
- Profilowanie granic testów
- Zaawansowane testy penetracyjne z wykorzystaniem Kali Linux
Wykrywanie informacji
- Hakowanie Google
- Gromadzenie informacji DNS i o kim
- Gromadzenie informacji o trasach i sieci
- Zbieranie informacji typu "wszystko w jednym
Skanowanie i wyliczanie celu
- Zaawansowane skanowanie sieci
- Skanowanie portów i portów Udp
- Ukryte techniki skanowania portów
- Tworzenie pakietów za pomocą Hping
- Skanowanie i wtyczki Nmap
- Aktywne i pasywne banery oraz wyliczanie systemu operacyjnego
- Wyliczanie użytkowników, grup i udziałów
- Wyliczanie rekordów zasobów DNS i urządzeń sieciowych
Narzędzia oceny podatności
- Nessus
- Open Vas
Eksploracja celów
- Konfiguracja Metaslpoit
- Eksploracja za pomocą Metaslpoit
- Sesja Meterpreter
- Wykorzystywanie VNC
- Kradzież skrótu hasła
- Dodawanie niestandardowych modułów do Metaslpoit
- Używanie debuggera odporności
- Pisanie exploitów
Eskalacja uprawnień i Access Konserwacja
- Łamanie skrótu hasła
- Łamanie haseł telnet, ssh i FTP
- Korzystanie z modułów postexploit Metasploita
- Tunelowanie protokołów
- Proxy
- Instalowanie trwałego backdoora
Zaawansowane podsłuchiwanie
- Zatruwanie ARP
- Głód DHCP
- Zalewanie komputerów Mac
- Zatruwanie DNS
- Wykradanie danych uwierzytelniających z zabezpieczonej strony internetowej
Atak DOS
- Atak synchroniczny
- Atak polegający na zalewaniu żądań aplikacji
- Zalew żądań usług
- Atak permanentnej odmowy usługi
Testy penetracyjne
- Testy penetracyjne sieci
- Testy penetracyjne sieci bezprzewodowych
Eksploracja i atak po stronie klienta
- Wykorzystywanie luk w zabezpieczeniach przeglądarki
- Przepełnienie bufora
- Fuzzing
- Szybkie hakowanie
- Wyłudzanie haseł
- Generowanie backdoorów
- Atak apletem Java
Testowanie zapór sieciowych
- Przegląd zapory sieciowej
- Testowanie zapory sieciowej i portów
- Zasady testowania zapory sieciowej
Management i raportowanie
- Documentation i weryfikacja wyników
- Framework Dradis
- Magiczne drzewo i Maltego
- Gromadzenie danych i zarządzanie dowodami
- Rodzaje raportów i ich prezentacja
- Procedura testowania końcowego
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa wiedza na temat używania Kali Linux do testów penetracyjnych
- Podstawowe zrozumienie Linux/Unix i koncepcji sieciowych
- Zrozumienie luk w zabezpieczeniach sieci
Uczestnicy
- Etyczni hakerzy
- Testerzy penetracyjni
- Inżynierowie bezpieczeństwa
- Specjaliści IT
21 godzin