Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie
- Przegląd Kali Linux
- Instalacja i konfiguracja Kali Linux
- Używanie i aktualizacja Kali Linux
Pliki, katalogi i uprawnienia w Kali Linux
- Dostosowywanie obszaru roboczego i panelu
- Tworzenie katalogów i plików
- Wyszukiwanie i lokalizowanie plików i katalogów
- Polecenia i strona man
- Uprawnienia do plików i ukryte pliki w Linuxie
- Zarządzanie i zabijanie procesów w Linuxie
Zaawansowane polecenia
- Rozszerzone polecenia HTOP i ATOP
- Wyszukiwanie linii, head-and-tails, wc, historia
- Trwałe aliasy i przypadki z życia wzięte
- Pobieranie z sieci z poziomu wiersza poleceń
- Skrypty w powłoce bash
- Sortowanie wyników za pomocą grep i cut
Przygotowanie i zbieranie informacji
- Zasady prowadzenia testów
- Standardy wykonywania testów penetracyjnych
- Analiza DNS i tras
- Skanowanie sieci i portów
- Analiza SMB i OSINT
Skanowanie i analiza luk w zabezpieczeniach
- Skanowanie luk w aplikacjach webowych
- Identyfikacja CMS i frameworków
- Wymuszanie przeglądania katalogów i plików za pomocą ZAP
- Przeszukiwanie stron internetowych i lista katalogów
- Analiza luk za pomocą Nmap NSE i Nikto
- Analiza luk za pomocą legion i Unix-privesc-check
- Omijanie zapór ogniowych i IDS za pomocą Nmap
Eksploatacja
- Wykorzystywanie iniekcji SQL
- Atak typu blind SQL injection w akcji
- Przekształcanie przestarzałej aplikacji webowej w przejęcie serwera
Raportowanie
- Raporty z testów penetracyjnych
- Szczegóły testów
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa znajomość etycznego hakowania
- Podstawowa wiedza na temat testów penetracyjnych w Kali Linux
Odbiorcy
- Etyczni hakerzy
- Testerzy penetracyjni
- Inżynierowie bezpieczeństwa
- Profesjonaliści IT
14 godzin