Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wprowadzenie
- Przegląd Kali Linux
- Instalowanie i konfigurowanie Kali Linux
- Używanie i aktualizowanie Kali Linux
Kali Linux Pliki, katalogi i uprawnienia
- Dostosowywanie obszaru roboczego i panelu
- Tworzenie katalogów i plików
- Znajdowanie i lokalizowanie plików i katalogów
- Polecenia i strona man
- Uprawnienia i ukryte pliki Linux
- Zarządzanie i zabijanie procesu Linux
Zaawansowane polecenia
- Rozszerzone polecenia HTOP i ATOP
- Przeszukiwanie linii head-and-tails-wc-history
- Trwałe aliasy i rzeczywiste przypadki
- Pobieranie stron internetowych z wiersza poleceń
- Tworzenie skryptów w powłoce bash
- Sortowanie wyników przy użyciu grep i cut
Wstępne zaangażowanie i zbieranie informacji
- Zasady zaangażowania
- Standardy przeprowadzania testów penetracyjnych
- Analiza DNS i tras
- Skanowanie sieci i portów
- Analiza SMB i OSINT
Skanowanie i analiza podatności
- Skanowanie podatności aplikacji internetowych
- Identyfikacja CMS i frameworków
- Wymuszanie przeglądania katalogów DIR i plików przy użyciu ZAP
- Przeszukiwanie stron internetowych i listowanie katalogów
- Analiza podatności przy użyciu Nmap NSE i Nikto
- Analiza podatności przy użyciu legion i Unix-privesc-check
- Omijanie zapór sieciowych i systemów IDS za pomocą Nmap
Exploitation
- Wykorzystywanie SQL iniekcji
- Ślepy atak SQL injection w akcji
- Przejęcie nieaktualnej aplikacji internetowej na serwer
Raportowanie
- Raporty z testów penetracyjnych
- Szczegóły zaangażowania
Podsumowanie i kolejne kroki
Wymagania
- Podstawowe zrozumienie etycznego hakowania
- Podstawowa wiedza na temat Kali Linux testów penetracyjnych
Uczestnicy
- Etyczni hakerzy
- Testerzy penetracyjni
- Inżynierowie bezpieczeństwa
- Specjaliści IT
14 godzin