Programa do Curso
Introdução
- Visão geral do Kali Linux
- Instalando e configurando o Kali Linux
- Usando e atualizando o Kali Linux
Normas e classificação dos testes de penetração
- Projeto Aberto de Segurança das Aplicações Web (OWASP)
- Teste de penetração do titular da licença (LPT)
- Caixa branca e caixa preta
- Testes de penetração vs. avaliação de vulnerabilidades
Metodologia de Penetração Avançada
- Enquadramento e âmbito do objetivo
- Recolha de requisitos do cliente
- Lista de verificação para o plano de teste
- Definição do perfil dos limites do teste
- Testes de penetração avançados utilizando o Kali Linux
Descoberta de informações
- Hacking Google
- Recolha de informações sobre o DNS e quem
- Recolha de informações sobre rotas e redes
- Recolha de informações "tudo-em-um
Verificação e enumeração de alvos
- Verificação avançada de rede
- Rastreio de portas e de portas Udp
- Técnicas de rastreio furtivo de portas
- Criação de pacotes com Hping
- Rastreio e plug-ins Nmap
- Banners activos e passivos e enumeração do SO do sistema
- Enumeração de utilizadores, grupos e partilhas
- Enumeração de registos de recursos DNS e dispositivos de rede
Ferramentas de avaliação de vulnerabilidades
- Nessus
- Open Vas
Exploração de alvos
- Configurar o Metaslpoit
- Exploração com o Metaslpoit
- Sessão do Meterpreter
- Exploração VNC
- Roubar o hash da palavra-passe
- Adicionando módulos personalizados ao Metaslpoit
- Usando o depurador de imunidade
- Escrever exploit
Escalada de privilégios e Access Manutenção
- Quebrar o hash da palavra-passe
- Quebra de senha telnet, ssh e FTP
- Utilização dos módulos de pós-exploração do Metasploit
- Encapsulamento de protocolos
- Proxy
- Instalação de backdoor persistente
Farejamento avançado
- Envenenamento por ARP
- Inanição de DHCP
- Inundação de Mac
- Envenenamento de DNS
- Obtenção de credenciais de um sítio Web seguro
Ataque DOS
- Ataque Syn
- Ataque de inundação de pedidos de aplicação
- Ataque de inundação de pedidos de serviço
- Ataque de serviço negação permanente
Testes de penetração
- Testes de penetração na Web
- Testes de penetração sem fios
Exploração e ataque do lado do cliente
- Exploração da vulnerabilidade do browser
- Estouro de buffer
- Fuzzing
- Pirataria rápida
- Phishing de senhas
- Geração de backdoors
- [Ataque de applet
Teste de firewall
- Visão geral da firewall
- Teste da firewall e das portas
- Regras para testar a firewall
Management e Relatórios
- Documentation e verificação dos resultados
- Quadro Dradis
- Árvore mágica e Maltego
- Recolha de dados e gestão de provas
- Tipos de relatórios e apresentação
- Procedimento pós-teste
Resumo e próximas etapas
Requisitos
- Conhecimento básico da utilização do Kali Linux para testes de penetração
- Compreensão básica de Linux/Unix e conceitos de rede
- Compreensão de vulnerabilidades de rede
Público
- Hackers éticos
- Testadores de penetração
- Engenheiros de segurança
- Profissionais de TI
Declaração de Clientes (4)
- Adaptação a todos os participantes do curso - exemplos interessantes e ilustrativos
Katarzyna - Rossmann SDP Sp. z.o.o
Curso - Introduction to Linux
Machine Translated
The extra informations not in the official docs
Sayf Eddine HAMMEMI - SCALITY SA
Curso - Go for Systems Programming
Informação muito bem estruturada e fornecida, muitos exercícios práticos para ajudar na transferência de conhecimentos, o formador respondeu a todas as perguntas e ajudou toda a gente.
Catalin - DB Global Technology
Curso - Linux Administration Fundamentals
Machine Translated
permissões de ficheiros
Angel - Vodacom
Curso - Linux Command Line Basics
Machine Translated