Course Outline

Invoering

  • Overzicht van Kali Linux
  • Installeren en configureren Kali Linux
  • Gebruiken en bijwerken Kali Linux

Penetratietestnormen en classificatie

  • Open webapplicatie-beveiligingsproject (OWASP)
  • Licentienemer Penetratietesten (LPT)
  • Witte doos en zwarte doos
  • Penetratietesten versus kwetsbaarheidsbeoordeling

Geavanceerde penetratiemethodologie

  • Doelkader en reikwijdte
  • Het verzamelen van klantwensen
  • Checklist voor testplan
  • Het profileren van testgrenzen
  • Geavanceerde penetratietesten met Kali Linux

Informatie ontdekking

  • Hacken Google
  • DNS- en wie-informatie verzamelen
  • Route- en netwerkinformatie verzamelen
  • Alles-in-één informatie verzamelen

Doel scannen en inventariseren

  • Geavanceerd netwerkscannen
  • Poort- en UDP-poortscannen
  • Stealth-poortscantechnieken
  • Pakketten maken met Hping
  • Nmap scannen en plug-ins
  • Actieve en passieve banners en opsomming van systeembesturingssystemen
  • Opsomming van gebruikers, groepen en shares
  • Inventariseren van DNS-bronrecords en netwerkapparaten

Tools voor het beoordelen van kwetsbaarheden

  • Nessus
  • Open Vas

Doelexploitatie

  • Metaslpoit instellen
  • Exploitatie met Metaslpoit
  • Meterpreter sessie
  • VNC-exploitatie
  • Wachtwoord-hash stelen
  • Aangepaste modules toevoegen aan Metaslpoit
  • Immuniteitsdebugger gebruiken
  • Exploitatie schrijven

Rechten Escalatie en Access Onderhoud

  • Wachtwoord-hash breken
  • Kraken van telnet-, ssh- en FTP-wachtwoord
  • Metasploit-post-exploitatiemodules gebruiken
  • Protocol-tunneling
  • Volmacht
  • Permanente achterdeur installeren

Vooraf snuiven

  • ARP-vergiftiging
  • DHCP-uithongering
  • Mac-overstroming
  • DNS-vergiftiging
  • Inloggegevens van een beveiligde website opsnuiven

DOS-aanval

  • Syn-aanval
  • Toepassingsaanvraag overstromingsaanval
  • Serviceverzoek overstroomt
  • Permanente ontkenning van een serviceaanval

Penetratietesten

  • Testen van webpenetratie
  • Draadloze penetratietesten

Uitbuiting en aanval aan de kant van de klant

  • Het misbruiken van browserkwetsbaarheid
  • Bufferoverloop
  • Fuzzend
  • Snel hacken
  • Phishing-wachtwoorden
  • Achterdeurtjes genereren
  • Java appletaanval

Firewall-testen

  • Firewall-overzicht
  • Firewall en poorten testen
  • Regels voor het testen van de firewall

Management en Rapportage

  • Documentation en resultaatverificatie
  • Dradis-framework
  • Magische boom en Maltego
  • Gegevensverzameling en bewijsbeheer
  • Rapporttypen en presentatie
  • Procedure na het testen

Samenvatting en volgende stappen

Requirements

  • Basiskennis van het gebruik van Kali Linux voor penetratietesten
  • Basiskennis van Linux/Unix en netwerkconcepten
  • Inzicht in netwerkkwetsbaarheden

Publiek

  • Ethische hackers
  • Penetratietesters
  • Beveiligingsingenieurs
  • IT-professionals
 21 Hours

Getuigenissen (4)

Related Courses

Linux Administration Fundamentals

21 Hours

Related Categories