Obrigado por enviar sua consulta! Um dos membros da nossa equipe entrará em contato com você em breve.
Obrigado por enviar sua reserva! Um dos membros da nossa equipe entrará em contato com você em breve.
Programa do Curso
Introdução
- Descrição geral de Kali Linux
- Instalar e configurar Kali Linux
- Utilização e atualização Kali Linux
Normas e classificação dos testes de penetração
- Projeto aberto de segurança de aplicações Web (OWASP)
- Teste de penetração do licenciado (LPT)
- Caixa branca e caixa preta
- Testes de penetração vs. avaliação de vulnerabilidades
Metodologia de penetração avançada
- Enquadramento e âmbito do objetivo
- Recolha de requisitos do cliente
- Lista de verificação para o plano de teste
- Definição do perfil dos limites do teste
- Testes de penetração avançados utilizando Kali Linux
Descoberta de informações
- Hacking Google
- Recolha de informações sobre o DNS e quem
- Recolha de informações sobre rotas e redes
- Recolha de informações "tudo em um
Análise e enumeração do alvo
- Análise avançada da rede
- Rastreio de portas e de portas Udp
- Técnicas de exploração furtiva de portas
- Criação de pacotes com Hping
- Nmap scanning e plug-ins
- Banners activos e passivos e enumeração do SO do sistema
- Enumeração de utilizadores, grupos e partilhas
- Enumeração de registos de recursos DNS e dispositivos de rede
Ferramentas de avaliação de vulnerabilidades
- Nessus
- Open Vas
Exploração de alvos
- Configuração do Metaslpoit
- Exploração com o Metaslpoit
- Sessão do Meterpreter
- Exploração VNC
- Roubar o hash da palavra-passe
- Adicionando módulos personalizados ao Metaslpoit
- Usando o depurador de imunidade
- Escrever exploit
Escalada de privilégios e manutenção de Access
- Quebrando o hash da senha
- Decifrar a palavra-passe telnet, ssh e FTP
- Utilização dos módulos de pós-exploração do Metasploit
- Encapsulamento de protocolos
- Proxy
- Instalação de backdoor persistente
Sniffing avançado
- Envenenamento ARP
- Inanição de DHCP
- Inundação de Mac
- Envenenamento de DNS
- Obtenção de credenciais de um sítio Web seguro
Ataque DOS
- Ataque Syn
- Ataque de inundação de pedidos de aplicações
- Ataque de inundação de pedidos de serviço
- Ataque de serviço negação permanente
Testes de penetração
- Testes de penetração na Web
- Testes de penetração sem fios
Exploração e ataque do lado do cliente
- Exploração da vulnerabilidade do navegador
- Estouro de buffer
- Fuzzing
- Hacking rápido
- Phishing de senhas
- Geração de backdoors
- Ataque de applet Java
Teste de firewall
- Visão geral da firewall
- Teste de firewall e portas
- Regras de teste da firewall
Management e Relatórios
- Documentation e verificação dos resultados
- Quadro Dradis
- Árvore mágica e Maltego
- Recolha de dados e gestão de provas
- Tipos de relatórios e apresentação
- Procedimento pós-teste
Resumo e próximas etapas
Requisitos
- Conhecimentos básicos da utilização de Kali Linux para testes de penetração
- Conhecimento básico de Linux/Unix e conceitos de rede
- Conhecimento das vulnerabilidades da rede
Público
- Hackers éticos
- Testadores de penetração
- Engenheiros de segurança
- Profissionais de TI
21 Horas