Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung
- Überblick über Kali Linux
- Installieren und Konfigurieren Kali Linux
- Verwendung und Aktualisierung Kali Linux
Standards für Penetrationstests und Klassifizierung
- Open Web Application Security Project (OWASP)
- Lizenznehmer-Penetrationstests (LPT)
- White Box und Black Box
- Penetrationstests vs. Schwachstellenanalyse
Fortgeschrittene Penetrationsmethodik
- Zielrahmen und Umfang
- Sammeln von Kundenanforderungen
- Checkliste für den Testplan
- Profilierung der Testgrenzen
- Fortgeschrittene Penetrationstests unter Verwendung von Kali Linux
Entdeckung von Informationen
- Hacking Google
- Sammeln von DNS- und Who-Informationen
- Erfassen von Routen- und Netzwerkinformationen
- Sammeln von All-in-One-Informationen
Scannen und Aufzählen des Ziels
- Vorgezogenes Netzwerk-Scanning
- Scannen von Ports und Udp-Ports
- Stealth-Port-Scanning-Techniken
- Packet Crafting mit Hping
- Nmap Scannen und Plug-Ins
- Aktive und passive Banner und Aufzählung des Betriebssystems
- Aufzählung von Benutzern, Gruppen und Freigaben
- Aufzählung von DNS-Ressourceneinträgen und Netzwerkgeräten
Tools zur Schwachstellenbewertung
- Nessus
- Offene Vas
Ausnutzung von Zielen
- Einrichten von Metaslpoit
- Ausbeutung mit Metaslpoit
- Meterpreter-Sitzung
- VNC-Ausbeutung
- Passwort-Hash stehlen
- Hinzufügen von benutzerdefinierten Modulen zu Metaslpoit
- Immunitäts-Debugger verwenden
- Schreiben eines Exploits
Eskalation der Privilegien und Access-Wartung
- Passwort-Hash knacken
- Knacken von Telnet-, SSH- und FTP-Passwörtern
- Verwendung von Metasploit-Modulen nach der Ausbeutung
- Protokoll-Tunneling
- Proxy
- Installation einer dauerhaften Hintertür
Fortgeschrittenes Sniffing
- ARP-Vergiftung
- DHCP-Hunger
- Mac-Überflutung
- DNS-Vergiftung
- Schnüffeln von Anmeldeinformationen von einer gesicherten Website
DOS-Angriff
- Syn-Angriff
- Angriff auf Anwendungsanfragen (Application Request Flood)
- Dienstanforderungsflut
- Service-Attacke mit permanenter Verweigerung
Penetrationstests
- Web-Penetrationstests
- Drahtlose Penetrationstests
Ausbeutung und Client-seitiger Angriff
- Ausnutzung einer Browser-Schwachstelle
- Pufferüberlauf
- Fuzzing
- Fast-Track-Hacking
- Phishing von Passwörtern
- Generierung von Hintertüren
- Java Applet-Angriff
Firewall-Tests
- Überblick über Firewalls
- Testen von Firewall und Ports
- Regeln zum Testen der Firewall
Management und Berichterstattung
- Documentation und Überprüfung der Ergebnisse
- Dradis-Rahmenwerk
- Magischer Baum und Maltego
- Datenerfassung und Beweisführung
- Berichtstypen und Präsentation
- Verfahren nach der Prüfung
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundkenntnisse der Verwendung von Kali Linux für Penetrationstests
- Grundlegendes Verständnis von Linux/Unix und Netzwerkkonzepten
- Verständnis von Netzwerkschwachstellen
Zielgruppe
- Ethische Hacker
- Penetrationstester
- Sicherheitsingenieure
- IT-Fachleute
21 Stunden