Course Outline
Invoering
- Overzicht van Kali Linux
- Installeren en configureren Kali Linux
- Gebruiken en bijwerken Kali Linux
Penetratietestnormen en classificatie
- Open webapplicatie-beveiligingsproject (OWASP)
- Licentienemer Penetratietesten (LPT)
- Witte doos en zwarte doos
- Penetratietesten versus kwetsbaarheidsbeoordeling
Geavanceerde penetratiemethodologie
- Doelkader en reikwijdte
- Het verzamelen van klantwensen
- Checklist voor testplan
- Het profileren van testgrenzen
- Geavanceerde penetratietesten met Kali Linux
Informatie ontdekking
- Hacken Google
- DNS- en wie-informatie verzamelen
- Route- en netwerkinformatie verzamelen
- Alles-in-één informatie verzamelen
Doel scannen en inventariseren
- Geavanceerd netwerkscannen
- Poort- en UDP-poortscannen
- Stealth-poortscantechnieken
- Pakketten maken met Hping
- Nmap scannen en plug-ins
- Actieve en passieve banners en opsomming van systeembesturingssystemen
- Opsomming van gebruikers, groepen en shares
- Inventariseren van DNS-bronrecords en netwerkapparaten
Tools voor het beoordelen van kwetsbaarheden
- Nessus
- Open Vas
Doelexploitatie
- Metaslpoit instellen
- Exploitatie met Metaslpoit
- Meterpreter sessie
- VNC-exploitatie
- Wachtwoord-hash stelen
- Aangepaste modules toevoegen aan Metaslpoit
- Immuniteitsdebugger gebruiken
- Exploitatie schrijven
Rechten Escalatie en Access Onderhoud
- Wachtwoord-hash breken
- Kraken van telnet-, ssh- en FTP-wachtwoord
- Metasploit-post-exploitatiemodules gebruiken
- Protocol-tunneling
- Volmacht
- Permanente achterdeur installeren
Vooraf snuiven
- ARP-vergiftiging
- DHCP-uithongering
- Mac-overstroming
- DNS-vergiftiging
- Inloggegevens van een beveiligde website opsnuiven
DOS-aanval
- Syn-aanval
- Toepassingsaanvraag overstromingsaanval
- Serviceverzoek overstroomt
- Permanente ontkenning van een serviceaanval
Penetratietesten
- Testen van webpenetratie
- Draadloze penetratietesten
Uitbuiting en aanval aan de kant van de klant
- Het misbruiken van browserkwetsbaarheid
- Bufferoverloop
- Fuzzend
- Snel hacken
- Phishing-wachtwoorden
- Achterdeurtjes genereren
- Java appletaanval
Firewall-testen
- Firewall-overzicht
- Firewall en poorten testen
- Regels voor het testen van de firewall
Management en Rapportage
- Documentation en resultaatverificatie
- Dradis-framework
- Magische boom en Maltego
- Gegevensverzameling en bewijsbeheer
- Rapporttypen en presentatie
- Procedure na het testen
Samenvatting en volgende stappen
Requirements
- Basiskennis van het gebruik van Kali Linux voor penetratietesten
- Basiskennis van Linux/Unix en netwerkconcepten
- Inzicht in netwerkkwetsbaarheden
Publiek
- Ethische hackers
- Penetratietesters
- Beveiligingsingenieurs
- IT-professionals
Getuigenissen (4)
- Aanpassing aan alle cursisten - Coole, illustratieve voorbeelden
Katarzyna - Rossmann SDP Sp. z.o.o
Cursus - Introduction to Linux
Machine Translated
The extra informations not in the official docs
Sayf Eddine HAMMEMI - SCALITY SA
Cursus - Go for Systems Programming
Zeer goed gestructureerde en geleverde informatie, veel praktische oefeningen om de kennisoverdracht te bevorderen, de trainer reageerde op elke vraag en hielp iedereen.
Catalin - DB Global Technology
Cursus - Linux Administration Fundamentals
Machine Translated
Machtigingen voor bestanden
Angel - Vodacom
Cursus - Linux Command Line Basics
Machine Translated