Programa do Curso

Introdução

Python em profundidade

  • Cadeias de caracteres e expressões
  • Funções e condicionais
  • Variáveis e listas

Testes de penetração

  • O que são testes de penetração?
  • As cinco fases dos testes de penetração

Visão geral do Kali Linux

  • Implantações do Kali
  • Métodos de exploração
  • O menu e a caixa de ferramentas do Kali

Preparando o ambiente de desenvolvimento

  • Instalação de uma máquina virtual
  • Instalando e configurando o Kali Linux
  • Instalando e configurando o Python Kali Linux
  • Configurando uma caixa de laboratório

Conchas do sistema

  • Utilizar o Weevely
  • Gerando shellcode com MSFvenom
  • Injetar imagens com o jhead
  • Utilização de shellcode em exploits

Python e Kali Linux

  • Criar um programa de penetração com Python
  • Trabalhando com cliente TCP e serviço TCP
  • Usando pacotes binários brutos
  • Varredura de portas com NMAP

Mapeamento

  • Aplicação de métodos de sniffing
  • Utilização da injeção SQL: ofensiva e defensiva
  • Aplicação de métodos de força bruta

Metasploitable

  • Visando o Metasploitable
  • Exploração do sistema de compilação de distribuição
  • Exploração de ficheiros de rede
  • Alcançar a raiz

Testes de ponta a ponta

  • Exploração com o EternalBlue
  • Usando exploits do Devel
  • Usando exploits do Kronos

Resumo e conclusão

Requisitos

  • Compreensão das vulnerabilidades da rede

Público

  • Testadores de penetração
  • Engenheiros de segurança
  • Hackers éticos
  14 horas
 

Declaração de Clientes (2)

Cursos Relacionados

Categorias Relacionadas