Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
Introductie
Python Achtergrond
- Tekenreeksen en expressies
- Functies en voorwaarden
- Variabelen en lijsten
Penetratie testen
- Wat is penetratietesten?
- De vijf fasen van penetratietesten
Overzicht van Kali Linux
- Kali-implementaties
- Methoden exploiteren
- Het Kali menu en toolbox
Voorbereiding van de ontwikkelingsomgeving
- Een virtuele machine installeren
- Installeren en configureren Kali Linux
- Installeren en configureren Python Kali Linux
- Het opzetten van een Box Lab
Systeem Shells
- Weevely gebruiken
- Shellcode genereren met MSFvenom
- Afbeeldingen injecteren met jhead
- Shellcode gebruiken in exploits
Python en Kali Linux
- Een penetratieprogramma maken met Python
- Werken met TCP-client en TCP-service
- Ruwe binaire pakketten gebruiken
- Poorten scannen met NMAP
Kartering
- Snuffelmethoden toepassen
- Gebruik van SQL injectie: offensief en defensief
- Brute force-methoden implementeren
Metasploiteerbaar
- Metasploitable targeten
- Misbruik maken van het distributiecompilatiesysteem
- Netwerkbestanden misbruiken
- Wortel bereiken
End-to-end testen
- Exploiteren met EternalBlue
- Devel-exploits gebruiken
- Kronos-exploits gebruiken
Samenvatting en conclusie
Requirements
- Inzicht in netwerkkwetsbaarheden
Publiek
- Penetratietesters
- Beveiligingsingenieurs
- Ethische hackers
14 Hours
Getuigenissen (1)
De beschikbaarheid van de virtuele desktop als sandboxvorm waar de deelnemers mee kunnen sleutelen is geweldig!
Benedict - Questronix Corporation
Cursus - OpenShift 4 for Administrators
Machine Translated