Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie
- Przegląd Kali Linux
- Instalacja i konfiguracja Kali Linux
- Korzystanie i aktualizacja Kali Linux
Standardy i klasyfikacja testów penetracyjnych
- Open Web Application Security Project (OWASP)
- Licensee Penetration Testing (LPT)
- Biała i czarna skrzynka
- Testy penetracyjne a ocena podatności
Zaawansowana metodologia testów penetracyjnych
- Ramowy zakres i cele
- Zbieranie wymagań klienta
- Checklista do planu testów
- Profilowanie granic testów
- Zaawansowane testy penetracyjne z użyciem Kali Linux
Odkrywanie informacji
- Hacking Google
- Zbieranie informacji DNS i who
- Zbieranie informacji o trasie i sieci
- Zbieranie kompleksowych informacji
Skanowanie i enumeracja celu
- Zaawansowane skanowanie sieci
- Skanowanie portów i portów UDP
- Techniki skanowania portów w trybie stealth
- Tworzenie pakietów z Hping
- Skanowanie i wtyczki Nmap
- Aktywne i pasywne banery oraz enumeracja systemu OS
- Enumeracja użytkowników, grup i udziałów
- Enumeracja rekordów DNS i urządzeń sieciowych
Narzędzia do oceny podatności
- Nessus
- Open Vas
Exploitacja celu
- Konfiguracja Metasploit
- Exploitacja z użyciem Metasploit
- Sesja Meterpreter
- Exploitacja VNC
- Kradzież hasła hash
- Dodawanie niestandardowych modułów do Metasploit
- Korzystanie z Immunity Debugger
- Tworzenie exploitów
Eskalacja uprawnień i utrzymanie dostępu
- Łamanie hasła hash
- Łamanie haseł telnet, ssh i FTP
- Korzystanie z modułów post-exploitacji Metasploit
- Tunelowanie protokołów
- Proxy
- Instalacja trwałego backdoora
Zaawansowane sniffowanie
- ARP poisoning
- DHCP starvation
- Mac flooding
- DNS poisoning
- Sniffowanie danych uwierzytelniających z zabezpieczonej strony
Atak DOS
- Atak Syn
- Atak flood aplikacji
- Atak flood usług
- Trwały atak na usługę
Testy penetracyjne
- Testy penetracyjne web
- Testy penetracyjne sieci bezprzewodowych
Exploitacja i ataki po stronie klienta
- Exploitacja podatności przeglądarki
- Przepełnienie bufora
- Fuzzing
- Szybkie hakowanie
- Phishing haseł
- Generowanie backdoorów
- Atak apletu Java
Testowanie zapory ogniowej
- Przegląd zapór ogniowych
- Testowanie zapór i portów
- Zasady testowania zapór
Zarządzanie i raportowanie
- Dokumentacja i weryfikacja wyników
- Framework Dradis
- Magic Tree i Maltego
- Zbieranie danych i zarządzanie dowodami
- Typy raportów i prezentacja
- Procedury po testach
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa znajomość korzystania z Kali Linux do testów penetracyjnych
- Podstawowa znajomość systemów Linux/Unix i koncepcji sieciowych
- Zrozumienie podatności sieciowych
Grupa docelowa
- Etyczni hakerzy
- Testerzy penetracyjni
- Inżynierowie bezpieczeństwa
- Profesjonaliści IT
21 godzin