Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie
- Przegląd Kali Linux
- Instalowanie i konfigurowanie Kali Linux
- Używanie i aktualizowanie Kali Linux
Kali Linux Pliki, katalogi i uprawnienia
- Dostosowywanie obszaru roboczego i panelu
- Tworzenie katalogów i plików
- Znajdowanie i lokalizowanie plików i katalogów
- Polecenia i strona man
- Uprawnienia i ukryte pliki Linux
- Zarządzanie i zabijanie procesu Linux
Zaawansowane polecenia
- Rozszerzone polecenia HTOP i ATOP
- Przeszukiwanie linii head-and-tails-wc-history
- Trwałe aliasy i rzeczywiste przypadki
- Pobieranie stron internetowych z wiersza poleceń
- Tworzenie skryptów w powłoce bash
- Sortowanie wyników przy użyciu grep i cut
Wstępne zaangażowanie i zbieranie informacji
- Zasady zaangażowania
- Standardy przeprowadzania testów penetracyjnych
- Analiza DNS i tras
- Skanowanie sieci i portów
- Analiza SMB i OSINT
Skanowanie i analiza podatności
- Skanowanie podatności aplikacji internetowych
- Identyfikacja CMS i frameworków
- Wymuszanie przeglądania katalogów DIR i plików przy użyciu ZAP
- Przeszukiwanie stron internetowych i listowanie katalogów
- Analiza podatności przy użyciu Nmap NSE i Nikto
- Analiza podatności przy użyciu legion i Unix-privesc-check
- Omijanie zapór sieciowych i systemów IDS za pomocą Nmap
Exploitation
- Wykorzystywanie SQL iniekcji
- Ślepy atak SQL injection w akcji
- Przejęcie nieaktualnej aplikacji internetowej na serwer
Raportowanie
- Raporty z testów penetracyjnych
- Szczegóły zaangażowania
Podsumowanie i kolejne kroki
Wymagania
- Podstawowe zrozumienie etycznego hakowania
- Podstawowa wiedza na temat Kali Linux testów penetracyjnych
Uczestnicy
- Etyczni hakerzy
- Testerzy penetracyjni
- Inżynierowie bezpieczeństwa
- Specjaliści IT
14 godzin