Bądźmy w kontakcie

Plan Szkolenia

Wprowadzenie

  • Przegląd Kali Linux
  • Instalacja i konfiguracja Kali Linux
  • Korzystanie i aktualizacja Kali Linux

Standardy i klasyfikacja testów penetracyjnych

  • Open Web Application Security Project (OWASP)
  • Licensee Penetration Testing (LPT)
  • Biała i czarna skrzynka
  • Testy penetracyjne a ocena podatności

Zaawansowana metodologia testów penetracyjnych

  • Ramowy zakres i cele
  • Zbieranie wymagań klienta
  • Checklista do planu testów
  • Profilowanie granic testów
  • Zaawansowane testy penetracyjne z użyciem Kali Linux

Odkrywanie informacji

  • Hacking Google
  • Zbieranie informacji DNS i who
  • Zbieranie informacji o trasie i sieci
  • Zbieranie kompleksowych informacji

Skanowanie i enumeracja celu

  • Zaawansowane skanowanie sieci
  • Skanowanie portów i portów UDP
  • Techniki skanowania portów w trybie stealth
  • Tworzenie pakietów z Hping
  • Skanowanie i wtyczki Nmap
  • Aktywne i pasywne banery oraz enumeracja systemu OS
  • Enumeracja użytkowników, grup i udziałów
  • Enumeracja rekordów DNS i urządzeń sieciowych

Narzędzia do oceny podatności

  • Nessus
  • Open Vas

Exploitacja celu

  • Konfiguracja Metasploit
  • Exploitacja z użyciem Metasploit
  • Sesja Meterpreter
  • Exploitacja VNC
  • Kradzież hasła hash
  • Dodawanie niestandardowych modułów do Metasploit
  • Korzystanie z Immunity Debugger
  • Tworzenie exploitów

Eskalacja uprawnień i utrzymanie dostępu

  • Łamanie hasła hash
  • Łamanie haseł telnet, ssh i FTP
  • Korzystanie z modułów post-exploitacji Metasploit
  • Tunelowanie protokołów
  • Proxy
  • Instalacja trwałego backdoora

Zaawansowane sniffowanie

  • ARP poisoning
  • DHCP starvation
  • Mac flooding
  • DNS poisoning
  • Sniffowanie danych uwierzytelniających z zabezpieczonej strony

Atak DOS

  • Atak Syn
  • Atak flood aplikacji
  • Atak flood usług
  • Trwały atak na usługę

Testy penetracyjne

  • Testy penetracyjne web
  • Testy penetracyjne sieci bezprzewodowych

Exploitacja i ataki po stronie klienta

  • Exploitacja podatności przeglądarki
  • Przepełnienie bufora
  • Fuzzing
  • Szybkie hakowanie
  • Phishing haseł
  • Generowanie backdoorów
  • Atak apletu Java

Testowanie zapory ogniowej

  • Przegląd zapór ogniowych
  • Testowanie zapór i portów
  • Zasady testowania zapór

Zarządzanie i raportowanie

  • Dokumentacja i weryfikacja wyników
  • Framework Dradis
  • Magic Tree i Maltego
  • Zbieranie danych i zarządzanie dowodami
  • Typy raportów i prezentacja
  • Procedury po testach

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa znajomość korzystania z Kali Linux do testów penetracyjnych
  • Podstawowa znajomość systemów Linux/Unix i koncepcji sieciowych
  • Zrozumienie podatności sieciowych

Grupa docelowa

  • Etyczni hakerzy
  • Testerzy penetracyjni
  • Inżynierowie bezpieczeństwa
  • Profesjonaliści IT
 21 godzin

Liczba uczestników


Cena za uczestnika (netto)

Propozycje terminów

Powiązane Kategorie