Programa do Curso

Introdução

  • Descrição geral de Kali Linux
  • Instalar e configurar Kali Linux
  • Utilização e atualização Kali Linux

Normas e classificação dos testes de penetração

  • Projeto aberto de segurança de aplicações Web (OWASP)
  • Teste de penetração do licenciado (LPT)
  • Caixa branca e caixa preta
  • Testes de penetração vs. avaliação de vulnerabilidades

Metodologia de penetração avançada

  • Enquadramento e âmbito do objetivo
  • Recolha de requisitos do cliente
  • Lista de verificação para o plano de teste
  • Definição do perfil dos limites do teste
  • Testes de penetração avançados utilizando Kali Linux

Descoberta de informações

  • Hacking Google
  • Recolha de informações sobre o DNS e quem
  • Recolha de informações sobre rotas e redes
  • Recolha de informações "tudo em um

Análise e enumeração do alvo

  • Análise avançada da rede
  • Rastreio de portas e de portas Udp
  • Técnicas de exploração furtiva de portas
  • Criação de pacotes com Hping
  • Nmap scanning e plug-ins
  • Banners activos e passivos e enumeração do SO do sistema
  • Enumeração de utilizadores, grupos e partilhas
  • Enumeração de registos de recursos DNS e dispositivos de rede

Ferramentas de avaliação de vulnerabilidades

  • Nessus
  • Open Vas

Exploração de alvos

  • Configuração do Metaslpoit
  • Exploração com o Metaslpoit
  • Sessão do Meterpreter
  • Exploração VNC
  • Roubar o hash da palavra-passe
  • Adicionando módulos personalizados ao Metaslpoit
  • Usando o depurador de imunidade
  • Escrever exploit

Escalada de privilégios e manutenção de Access

  • Quebrando o hash da senha
  • Decifrar a palavra-passe telnet, ssh e FTP
  • Utilização dos módulos de pós-exploração do Metasploit
  • Encapsulamento de protocolos
  • Proxy
  • Instalação de backdoor persistente

Sniffing avançado

  • Envenenamento ARP
  • Inanição de DHCP
  • Inundação de Mac
  • Envenenamento de DNS
  • Obtenção de credenciais de um sítio Web seguro

Ataque DOS

  • Ataque Syn
  • Ataque de inundação de pedidos de aplicações
  • Ataque de inundação de pedidos de serviço
  • Ataque de serviço negação permanente

Testes de penetração

  • Testes de penetração na Web
  • Testes de penetração sem fios

Exploração e ataque do lado do cliente

  • Exploração da vulnerabilidade do navegador
  • Estouro de buffer
  • Fuzzing
  • Hacking rápido
  • Phishing de senhas
  • Geração de backdoors
  • Ataque de applet Java

Teste de firewall

  • Visão geral da firewall
  • Teste de firewall e portas
  • Regras de teste da firewall

Management e Relatórios

  • Documentation e verificação dos resultados
  • Quadro Dradis
  • Árvore mágica e Maltego
  • Recolha de dados e gestão de provas
  • Tipos de relatórios e apresentação
  • Procedimento pós-teste

Resumo e próximas etapas

Requisitos

  • Conhecimentos básicos da utilização de Kali Linux para testes de penetração
  • Conhecimento básico de Linux/Unix e conceitos de rede
  • Conhecimento das vulnerabilidades da rede

Público

  • Hackers éticos
  • Testadores de penetração
  • Engenheiros de segurança
  • Profissionais de TI
 21 Horas

Número de participantes


Preço por Participante

Próximas Formações Provisórias

Categorias Relacionadas