Plan Szkolenia

Wprowadzenie

  • Przegląd Kali Linux
  • Instalowanie i konfigurowanie Kali Linux
  • Używanie i aktualizowanie Kali Linux

Standardy i klasyfikacja testów penetracyjnych

  • Open Web Application Security Project (OWASP)
  • Testy penetracyjne licencjobiorcy (LPT)
  • Biała i czarna skrzynka
  • Testy penetracyjne a ocena podatności

Zaawansowana metodologia penetracji

  • Ramy docelowe i zakres
  • Zbieranie wymagań klienta
  • Lista kontrolna dla planu testów
  • Profilowanie granic testów
  • Zaawansowane testy penetracyjne z wykorzystaniem Kali Linux

Wykrywanie informacji

  • Hakowanie Google
  • Gromadzenie informacji DNS i o kim
  • Gromadzenie informacji o trasach i sieci
  • Zbieranie informacji typu "wszystko w jednym

Skanowanie i wyliczanie celu

  • Zaawansowane skanowanie sieci
  • Skanowanie portów i portów Udp
  • Ukryte techniki skanowania portów
  • Tworzenie pakietów za pomocą Hping
  • Skanowanie i wtyczki Nmap
  • Aktywne i pasywne banery oraz wyliczanie systemu operacyjnego
  • Wyliczanie użytkowników, grup i udziałów
  • Wyliczanie rekordów zasobów DNS i urządzeń sieciowych

Narzędzia oceny podatności

  • Nessus
  • Open Vas

Eksploracja celów

  • Konfiguracja Metaslpoit
  • Eksploracja za pomocą Metaslpoit
  • Sesja Meterpreter
  • Wykorzystywanie VNC
  • Kradzież skrótu hasła
  • Dodawanie niestandardowych modułów do Metaslpoit
  • Używanie debuggera odporności
  • Pisanie exploitów

Eskalacja uprawnień i Access Konserwacja

  • Łamanie skrótu hasła
  • Łamanie haseł telnet, ssh i FTP
  • Korzystanie z modułów postexploit Metasploita
  • Tunelowanie protokołów
  • Proxy
  • Instalowanie trwałego backdoora

Zaawansowane podsłuchiwanie

  • Zatruwanie ARP
  • Głód DHCP
  • Zalewanie komputerów Mac
  • Zatruwanie DNS
  • Wykradanie danych uwierzytelniających z zabezpieczonej strony internetowej

Atak DOS

  • Atak synchroniczny
  • Atak polegający na zalewaniu żądań aplikacji
  • Zalew żądań usług
  • Atak permanentnej odmowy usługi

Testy penetracyjne

  • Testy penetracyjne sieci
  • Testy penetracyjne sieci bezprzewodowych

Eksploracja i atak po stronie klienta

  • Wykorzystywanie luk w zabezpieczeniach przeglądarki
  • Przepełnienie bufora
  • Fuzzing
  • Szybkie hakowanie
  • Wyłudzanie haseł
  • Generowanie backdoorów
  • Atak apletem Java

Testowanie zapór sieciowych

  • Przegląd zapory sieciowej
  • Testowanie zapory sieciowej i portów
  • Zasady testowania zapory sieciowej

Management i raportowanie

  • Documentation i weryfikacja wyników
  • Framework Dradis
  • Magiczne drzewo i Maltego
  • Gromadzenie danych i zarządzanie dowodami
  • Rodzaje raportów i ich prezentacja
  • Procedura testowania końcowego

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa wiedza na temat używania Kali Linux do testów penetracyjnych
  • Podstawowe zrozumienie Linux/Unix i koncepcji sieciowych
  • Zrozumienie luk w zabezpieczeniach sieci

Uczestnicy

  • Etyczni hakerzy
  • Testerzy penetracyjni
  • Inżynierowie bezpieczeństwa
  • Specjaliści IT
 21 godzin

Liczba uczestników


cena netto za uczestnika

Propozycje terminów

Powiązane Kategorie