Plan Szkolenia

Wprowadzenie

  • Przegląd Kali Linux
  • Instalowanie i konfigurowanie Kali Linux
  • Używanie i aktualizowanie Kali Linux

Kali Linux Pliki, katalogi i uprawnienia

  • Dostosowywanie obszaru roboczego i panelu
  • Tworzenie katalogów i plików
  • Znajdowanie i lokalizowanie plików i katalogów
  • Polecenia i strona man
  • Uprawnienia i ukryte pliki Linux
  • Zarządzanie i zabijanie procesu Linux

Zaawansowane polecenia

  • Rozszerzone polecenia HTOP i ATOP
  • Przeszukiwanie linii head-and-tails-wc-history
  • Trwałe aliasy i rzeczywiste przypadki
  • Pobieranie stron internetowych z wiersza poleceń
  • Tworzenie skryptów w powłoce bash
  • Sortowanie wyników przy użyciu grep i cut

Wstępne zaangażowanie i zbieranie informacji

  • Zasady zaangażowania
  • Standardy przeprowadzania testów penetracyjnych
  • Analiza DNS i tras
  • Skanowanie sieci i portów
  • Analiza SMB i OSINT

Skanowanie i analiza podatności

  • Skanowanie podatności aplikacji internetowych
  • Identyfikacja CMS i frameworków
  • Wymuszanie przeglądania katalogów DIR i plików przy użyciu ZAP
  • Przeszukiwanie stron internetowych i listowanie katalogów
  • Analiza podatności przy użyciu Nmap NSE i Nikto
  • Analiza podatności przy użyciu legion i Unix-privesc-check
  • Omijanie zapór sieciowych i systemów IDS za pomocą Nmap

Exploitation

  • Wykorzystywanie SQL iniekcji
  • Ślepy atak SQL injection w akcji
  • Przejęcie nieaktualnej aplikacji internetowej na serwer

Raportowanie

  • Raporty z testów penetracyjnych
  • Szczegóły zaangażowania

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowe zrozumienie etycznego hakowania
  • Podstawowa wiedza na temat Kali Linux testów penetracyjnych

Uczestnicy

  • Etyczni hakerzy
  • Testerzy penetracyjni
  • Inżynierowie bezpieczeństwa
  • Specjaliści IT
 14 godzin

Liczba uczestników


cena netto za uczestnika

Propozycje terminów

Powiązane Kategorie