Bądźmy w kontakcie

Plan Szkolenia

Wprowadzenie

Python w szczegółach

  • Ciągi znaków i wyrażenia
  • Funkcje i instrukcje warunkowe
  • Zmienne i listy

Testy penetracyjne

  • Czym są testy penetracyjne?
  • Pięć faz testów penetracyjnych

Przegląd Kali Linux

  • Wdrożenia Kali
  • Metody exploitacji
  • Menu i narzędzia Kali

Przygotowanie środowiska deweloperskiego

  • Instalacja maszyny wirtualnej
  • Instalacja i konfiguracja Kali Linux
  • Instalacja i konfiguracja Pythona w Kali Linux
  • Konfiguracja Box Lab

Powłoki systemowe

  • Korzystanie z Weevely
  • Generowanie shellcode za pomocą MSFvenom
  • Wstrzykiwanie obrazów za pomocą jhead
  • Wykorzystywanie shellcode w exploitach

Python i Kali Linux

  • Tworzenie programu penetracyjnego w Pythonie
  • Praca z TCP Client i TCP Service
  • Korzystanie z surowych pakietów binarnych
  • Skanowanie portów za pomocą NMAP

Mapowanie

  • Stosowanie metod sniffingu
  • Wykorzystywanie SQL injection: ofensywnie i defensywnie
  • Implementacja metod brute force

Metasploitable

  • Celowanie w Metasploitable
  • Wykorzystywanie systemu kompilacji rozproszonej
  • Wykorzystywanie plików sieciowych
  • Uzyskiwanie uprawnień root

Testy end-to-end

  • Wykorzystywanie EternalBlue
  • Korzystanie z exploitów Devel
  • Korzystanie z exploitów Kronos

Podsumowanie i zakończenie

Wymagania

  • Zrozumienie luk w zabezpieczeniach sieci

Grupa docelowa

  • Testerzy penetracyjni
  • Inżynierowie bezpieczeństwa
  • Etyczni hakerzy
 14 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie