Благодарим ви, че изпратихте вашето запитване! Един от членовете на нашия екип ще се свърже с вас скоро.
Благодарим ви, че направихте своята резервация! Един от членовете на нашия екип ще се свърже с вас скоро.
План на курса
Въведение
- Преглед на Kali Linux
- Инсталиране и конфигуриране Kali Linux
- Използване и актуализиране Kali Linux
Kali Linux Файлови директории и разрешения
- Персонализиране на работното пространство и панела
- Създаване на директории и файлове
- Намиране и локализиране на файлове и директории
- Страница с команди и ръководство
- Linux разрешения за файлове и скрити файлове
- Управление и спиране на процеса Linux.
Разширени команди
- HTOP и ATOP разширени команди
- Търсене на линии head-and-tails-wc-history
- Постоянни псевдоними и случаи от реалния свят
- Уеб изтегляне от команден ред
- Скриптове в bash shell
- Сортиране на резултатите чрез grep и cut
Предварителен ангажимент и събиране на информация
- Правила за ангажиране
- Стандарти за изпълнение на тестове за проникване
- DNS и анализ на маршрута
- Сканиране на мрежа и порт
- SMB и OSINT анализ
Сканиране и анализ на уязвимости
- Сканиране за уязвимости на уеб приложения
- Идентификация на CMS и рамка
- Принудително преглеждане на DIR и файлове чрез ZAP
- Уеб обхождане и списък с директории
- Анализ на уязвимостта с помощта на Nmap NSE и Nikto
- Анализ на уязвимостта с помощта на legion и Unix-privesc-check
- Защитна стена и избягване на IDS с Nmap
Експлоатация
- Експлоатираща SQL инжекция
- Сляпа SQL инжекционна атака в действие
- Остаряло уеб приложение към сървър за изтегляне
Докладване
- Доклади от тестове за проникване
- Подробности за годежа
Обобщение и следващи стъпки
Изисквания
- Основно разбиране на етичното хакерство
- Основни познания за Kali Linux тестване за проникване
Публика
- Етични хакери
- Тестери за проникване
- Инженери по сигурността
- ИТ специалисти
14 Часа