Plan Szkolenia

Wprowadzenie

  • Przegląd Kali Linux
  • Instalacja i konfiguracja Kali Linux
  • Używanie i aktualizacja Kali Linux

Pliki, katalogi i uprawnienia w Kali Linux

  • Dostosowywanie obszaru roboczego i panelu
  • Tworzenie katalogów i plików
  • Wyszukiwanie i lokalizowanie plików i katalogów
  • Polecenia i strona man
  • Uprawnienia do plików i ukryte pliki w Linuxie
  • Zarządzanie i zabijanie procesów w Linuxie

Zaawansowane polecenia

  • Rozszerzone polecenia HTOP i ATOP
  • Wyszukiwanie linii, head-and-tails, wc, historia
  • Trwałe aliasy i przypadki z życia wzięte
  • Pobieranie z sieci z poziomu wiersza poleceń
  • Skrypty w powłoce bash
  • Sortowanie wyników za pomocą grep i cut

Przygotowanie i zbieranie informacji

  • Zasady prowadzenia testów
  • Standardy wykonywania testów penetracyjnych
  • Analiza DNS i tras
  • Skanowanie sieci i portów
  • Analiza SMB i OSINT

Skanowanie i analiza luk w zabezpieczeniach

  • Skanowanie luk w aplikacjach webowych
  • Identyfikacja CMS i frameworków
  • Wymuszanie przeglądania katalogów i plików za pomocą ZAP
  • Przeszukiwanie stron internetowych i lista katalogów
  • Analiza luk za pomocą Nmap NSE i Nikto
  • Analiza luk za pomocą legion i Unix-privesc-check
  • Omijanie zapór ogniowych i IDS za pomocą Nmap

Eksploatacja

  • Wykorzystywanie iniekcji SQL
  • Atak typu blind SQL injection w akcji
  • Przekształcanie przestarzałej aplikacji webowej w przejęcie serwera

Raportowanie

  • Raporty z testów penetracyjnych
  • Szczegóły testów

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa znajomość etycznego hakowania
  • Podstawowa wiedza na temat testów penetracyjnych w Kali Linux

Odbiorcy

  • Etyczni hakerzy
  • Testerzy penetracyjni
  • Inżynierowie bezpieczeństwa
  • Profesjonaliści IT
 14 godzin

Liczba uczestników


Cena za uczestnika

Propozycje terminów

Powiązane Kategorie