Ευχαριστούμε που στάλθηκε η αποσαφήνισή σας! Ένα μέλος της ομάδου μας θα επικοινωνήσει μαζί σας σύντομα.
Ευχαριστούμε για την εκδήλωση κράτησης! Ένας από τους συνεργάτες μας θα επικοινωνήσει μαζί σας σύντομα.
Εξέλιξη Κομματιού
Εισαγωγή
- Επισκόπηση του Kali Linux
- Εγκατάσταση και διαμόρφωση Kali Linux
- Χρήση και ενημέρωση Kali Linux
Πρότυπα και ταξινόμηση δοκιμών διείσδυσης
- Open Web Application Security Project (OWASP)
- Δοκιμή διείσδυσης δικαιούχου άδειας χρήσης (LPT)
- Λευκό κουτί και μαύρο κουτί
- Δοκιμή διείσδυσης έναντι αξιολόγησης τρωτότητας
Προηγμένη Μεθοδολογία Διείσδυσης
- Πλαίσιο στόχων και πεδίο εφαρμογής
- Συγκέντρωση απαιτήσεων πελατών
- Λίστα ελέγχου για το σχέδιο δοκιμής
- Προφίλ των ορίων δοκιμής
- Εκ των προτέρων δοκιμή διείσδυσης χρησιμοποιώντας Kali Linux
Ανακάλυψη πληροφοριών
- Hacking Google
- Συλλογή πληροφοριών DNS και ποιος
- Συλλογή πληροφοριών διαδρομής και δικτύου
- Συλλογή πληροφοριών όλα σε ένα
Σάρωση και απαρίθμηση στόχου
- Προηγμένη σάρωση δικτύου
- Σάρωση θύρας και θύρας Udp
- Τεχνικές σάρωσης stealth port
- Κατασκευή πακέτων με το Hping
- Nmap σάρωση και προσθήκες
- Ενεργά και παθητικά banner και απαρίθμηση λειτουργικού συστήματος συστήματος
- Απαρίθμηση χρηστών, ομάδων και κοινοποιήσεων
- Απαρίθμηση εγγραφών πόρων DNS και συσκευών δικτύου
Εργαλεία αξιολόγησης ευπάθειας
- Nessus
- Ανοίξτε το Vas
Εκμετάλλευση στόχου
- Ρύθμιση του Metaslpoit
- Εκμετάλλευση με το Metaslpoit
- Συνεδρία μετρητή
- Εκμετάλλευση VNC
- Κλοπή κατακερματισμού κωδικού πρόσβασης
- Προσθήκη προσαρμοσμένων μονάδων στο Metaslpoit
- Χρήση προγράμματος εντοπισμού σφαλμάτων ανοσίας
- Συγγραφική εκμετάλλευση
Κλιμάκωση προνομίων και Access Συντήρηση
- Σπάζοντας κατακερματισμό κωδικού πρόσβασης
- Σπάσιμο κωδικού πρόσβασης telnet, ssh και FTP
- Χρήση ενοτήτων μετά την εκμετάλλευση του Metasploit
- Σήραγγα πρωτοκόλλου
- Πληρεξούσιο
- Εγκατάσταση μόνιμης κερκόπορτας
Προοδευτική οσμή
- Δηλητηρίαση ARP
- πείνα DHCP
- Πλημμύρες Mac
- Δηλητηρίαση DNS
- Ανίχνευση διαπιστευτηρίων από ασφαλή ιστότοπο
Επίθεση DOS
- Syn επίθεση
- Αίτημα εφαρμογής πλημμυρική επίθεση
- Πλημμύρα αιτήματος υπηρεσίας
- Μόνιμη άρνηση επίθεσης υπηρεσίας
Δοκιμή διείσδυσης
- Δοκιμή διείσδυσης ιστού
- Δοκιμή διείσδυσης ασύρματης σύνδεσης
Exploitation και Client Side Attack
- Εκμετάλλευση ευπάθειας του προγράμματος περιήγησης
- Υπερχείλιση buffer
- Θολές
- Fast-track hacking
- Κωδικοί phishing
- Δημιουργία κερκόπορτων
- Java επίθεση μικροεφαρμογών
Δοκιμή τείχους προστασίας
- Επισκόπηση τείχους προστασίας
- Δοκιμή τείχους προστασίας και θυρών
- Κανόνες δοκιμής τείχους προστασίας
Management και Αναφορά
- Documentation και επαλήθευση αποτελεσμάτων
- πλαίσιο Δράδης
- Μαγικό δέντρο και Maltego
- Συλλογή δεδομένων και διαχείριση αποδεικτικών στοιχείων
- Τύποι αναφοράς και παρουσίαση
- Διαδικασία μετά τη δοκιμή
Περίληψη και Επόμενα Βήματα
Απαιτήσεις
- Βασικές γνώσεις χρήσης του Kali Linux για δοκιμές διείσδυσης
- Βασική κατανόηση των εννοιών Linux/Unix και δικτύωσης
- Κατανόηση των τρωτών σημείων του δικτύου
Ακροατήριο
- Ηθικοί χάκερ
- Δοκιμαστές διείσδυσης
- Μηχανικοί Ασφαλείας
- επαγγελματίες πληροφορικής
21 Ώρες