Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Programa do Curso
Introdução
Python em profundidade
- Cadeias de caracteres e expressões
- Funções e condicionais
- Variáveis e listas
Testes de penetração
- O que são testes de penetração?
- As cinco fases dos testes de penetração
Visão geral do Kali Linux
- Implantações do Kali
- Métodos de exploração
- O menu e a caixa de ferramentas do Kali
Preparando o ambiente de desenvolvimento
- Instalação de uma máquina virtual
- Instalando e configurando o Kali Linux
- Instalando e configurando o Python Kali Linux
- Configurando uma caixa de laboratório
Conchas do sistema
- Utilizar o Weevely
- Gerando shellcode com MSFvenom
- Injetar imagens com o jhead
- Utilização de shellcode em exploits
Python e Kali Linux
- Criar um programa de penetração com Python
- Trabalhando com cliente TCP e serviço TCP
- Usando pacotes binários brutos
- Varredura de portas com NMAP
Mapeamento
- Aplicação de métodos de sniffing
- Utilização da injeção SQL: ofensiva e defensiva
- Aplicação de métodos de força bruta
Metasploitable
- Visando o Metasploitable
- Exploração do sistema de compilação de distribuição
- Exploração de ficheiros de rede
- Alcançar a raiz
Testes de ponta a ponta
- Exploração com o EternalBlue
- Usando exploits do Devel
- Usando exploits do Kronos
Resumo e conclusão
Requisitos
- Compreensão das vulnerabilidades da rede
Público
- Testadores de penetração
- Engenheiros de segurança
- Hackers éticos
14 horas
Declaração de Clientes (2)
A disponibilidade do ambiente de trabalho virtual como uma espécie de "caixa de areia" para os participantes poderem experimentar é óptima!
Benedict - Questronix Corporation
Curso - OpenShift 4 for Administrators
Machine Translated
muitas ferramentas adicionais
Adam - ENIGMA SOI SP. Z O.O.
Curso - OKD (Origin Kubernetes Distribution) for Administrators
Machine Translated