Schulungsübersicht

Einführung

  • Überblick über Kali Linux
  • Installieren und Konfigurieren Kali Linux
  • Verwendung und Aktualisierung Kali Linux

Standards für Penetrationstests und Klassifizierung

  • Open Web Application Security Project (OWASP)
  • Lizenznehmer-Penetrationstests (LPT)
  • White Box und Black Box
  • Penetrationstests vs. Schwachstellenanalyse

Fortgeschrittene Penetrationsmethodik

  • Zielrahmen und Umfang
  • Sammeln von Kundenanforderungen
  • Checkliste für den Testplan
  • Profilierung der Testgrenzen
  • Fortgeschrittene Penetrationstests unter Verwendung von Kali Linux

Entdeckung von Informationen

  • Hacking Google
  • Sammeln von DNS- und Who-Informationen
  • Erfassen von Routen- und Netzwerkinformationen
  • Sammeln von All-in-One-Informationen

Scannen und Aufzählen des Ziels

  • Vorgezogenes Netzwerk-Scanning
  • Scannen von Ports und Udp-Ports
  • Stealth-Port-Scanning-Techniken
  • Packet Crafting mit Hping
  • Nmap Scannen und Plug-Ins
  • Aktive und passive Banner und Aufzählung des Betriebssystems
  • Aufzählung von Benutzern, Gruppen und Freigaben
  • Aufzählung von DNS-Ressourceneinträgen und Netzwerkgeräten

Tools zur Schwachstellenbewertung

  • Nessus
  • Offene Vas

Ausnutzung von Zielen

  • Einrichten von Metaslpoit
  • Ausbeutung mit Metaslpoit
  • Meterpreter-Sitzung
  • VNC-Ausbeutung
  • Passwort-Hash stehlen
  • Hinzufügen von benutzerdefinierten Modulen zu Metaslpoit
  • Immunitäts-Debugger verwenden
  • Schreiben eines Exploits

Eskalation der Privilegien und Access-Wartung

  • Passwort-Hash knacken
  • Knacken von Telnet-, SSH- und FTP-Passwörtern
  • Verwendung von Metasploit-Modulen nach der Ausbeutung
  • Protokoll-Tunneling
  • Proxy
  • Installation einer dauerhaften Hintertür

Fortgeschrittenes Sniffing

  • ARP-Vergiftung
  • DHCP-Hunger
  • Mac-Überflutung
  • DNS-Vergiftung
  • Schnüffeln von Anmeldeinformationen von einer gesicherten Website

DOS-Angriff

  • Syn-Angriff
  • Angriff auf Anwendungsanfragen (Application Request Flood)
  • Dienstanforderungsflut
  • Service-Attacke mit permanenter Verweigerung

Penetrationstests

  • Web-Penetrationstests
  • Drahtlose Penetrationstests

Ausbeutung und Client-seitiger Angriff

  • Ausnutzung einer Browser-Schwachstelle
  • Pufferüberlauf
  • Fuzzing
  • Fast-Track-Hacking
  • Phishing von Passwörtern
  • Generierung von Hintertüren
  • Java Applet-Angriff

Firewall-Tests

  • Überblick über Firewalls
  • Testen von Firewall und Ports
  • Regeln zum Testen der Firewall

Management und Berichterstattung

  • Documentation und Überprüfung der Ergebnisse
  • Dradis-Rahmenwerk
  • Magischer Baum und Maltego
  • Datenerfassung und Beweisführung
  • Berichtstypen und Präsentation
  • Verfahren nach der Prüfung

Zusammenfassung und nächste Schritte

Voraussetzungen

  • Grundkenntnisse der Verwendung von Kali Linux für Penetrationstests
  • Grundlegendes Verständnis von Linux/Unix und Netzwerkkonzepten
  • Verständnis von Netzwerkschwachstellen

Zielgruppe

  • Ethische Hacker
  • Penetrationstester
  • Sicherheitsingenieure
  • IT-Fachleute
 21 Stunden

Teilnehmerzahl


Price per participant (excl. VAT)

Kommende Kurse

Verwandte Kategorien