感謝您提交詢問!我們的一位團隊成員將在短時間內與您聯繫。
感謝您提交預訂!我們的一位團隊成員將在短時間內與您聯繫。
課程簡介
介紹
- 概述 Kali Linux
- 安裝和設定 Kali Linux
- 使用和更新 Kali Linux
滲透測試標準和分類
- Open Web Application Security 專案 (OWASP)
- 被許可方滲透測試 (LPT)
- 白盒和黑盒
- 滲透測試與漏洞評估
高級滲透方法
- 目標框架和範圍
- 收集客戶需求
- 測試計劃清單
- 分析測試邊界
- 使用 Kali Linux 進行高級滲透測試
信息發現
- 駭客攻擊 Google
- 收集 DNS 和人員資訊
- 收集路由和網路資訊
- 收集一體化資訊
掃描和枚舉目標
- 高級網路掃描
- 埠和 UDP 連接埠掃描
- 隱形埠掃描技術
- 使用 Hping 進行數據包製作
- Nmap 掃描和外掛程式
- 主動和被動橫幅以及系統操作系統枚舉
- 枚舉使用者、組和共用
- 枚舉 DNS 資源記錄和網路設備
漏洞評估工具
- 涅索斯
- 打開 Vas
目標開發
- 設置 Metaslpoit
- 使用 Metaslpoit 進行開發
- Meterpreter 會話
- VNC 漏洞利用
- 竊取密碼哈希
- 向 Metaslpoit 添加自訂模組
- 使用免疫調試器
- 寫入漏洞
許可權提升和 Access 維護
- 破解密碼哈希
- 破解 telnet、ssh 和 FTP 密碼
- 使用 Metasploit 開發後模組
- 協定隧道
- 代理
- 安裝持久性後門
高級嗅探
- ARP 中毒
- DHCP 匱乏
- Mac 泛洪
- DNS 中毒
- 從安全網站探查憑據
DOS 攻擊
- Syn 攻擊
- 應用程式請求泛洪攻擊
- 服務請求泛洪
- 服務攻擊永久拒絕
滲透測試
- Web 滲透測試
- 無線滲透測試
漏洞利用和客戶端攻擊
- 利用瀏覽器漏洞
- 緩衝區溢出
- 模糊
- 快速跟蹤駭客攻擊
- 網路釣魚密碼
- 生成後門
- Java 小程序攻擊
防火牆測試
- 防火牆概述
- 測試防火牆和埠
- 測試防火牆的規則
Management 和報告
- Documentation 和結果驗證
- Dradis 框架
- 魔術樹和瑪律特戈
- 數據收集和證據管理
- 報告類型和表示
- 測試後程式
總結和後續步驟
最低要求
- 使用 Kali Linux 進行滲透測試的基本知識
- 基本瞭解 Linux/Unix 和網路概念
- 了解網路漏洞
觀眾
- 道德駭客
- 滲透測試儀
- 安全工程師
- IT 專業人員
21 時間: