Course Outline

Introductie

Python Achtergrond

  • Tekenreeksen en expressies
  • Functies en voorwaarden
  • Variabelen en lijsten

Penetratie testen

  • Wat is penetratietesten?
  • De vijf fasen van penetratietesten

Overzicht van Kali Linux

  • Kali-implementaties
  • Methoden exploiteren
  • Het Kali menu en toolbox

Voorbereiding van de ontwikkelingsomgeving

  • Een virtuele machine installeren
  • Installeren en configureren Kali Linux
  • Installeren en configureren Python Kali Linux
  • Het opzetten van een Box Lab

Systeem Shells

  • Weevely gebruiken
  • Shellcode genereren met MSFvenom
  • Afbeeldingen injecteren met jhead
  • Shellcode gebruiken in exploits

Python en Kali Linux

  • Een penetratieprogramma maken met Python
  • Werken met TCP-client en TCP-service
  • Ruwe binaire pakketten gebruiken
  • Poorten scannen met NMAP

Kartering

  • Snuffelmethoden toepassen
  • Gebruik van SQL injectie: offensief en defensief
  • Brute force-methoden implementeren

Metasploiteerbaar

  • Metasploitable targeten
  • Misbruik maken van het distributiecompilatiesysteem
  • Netwerkbestanden misbruiken
  • Wortel bereiken

End-to-end testen

  • Exploiteren met EternalBlue
  • Devel-exploits gebruiken
  • Kronos-exploits gebruiken

Samenvatting en conclusie

Requirements

  • Inzicht in netwerkkwetsbaarheden

Publiek

  • Penetratietesters
  • Beveiligingsingenieurs
  • Ethische hackers
  14 Hours

Getuigenissen (2)

Related Courses

Related Categories