Course Outline

소개

  • Kali Linux 개요
  • 설치 및 구성 Kali Linux
  • 사용 및 업데이트 Kali Linux

침투 테스트 표준 및 분류

  • 오픈 웹 애플리케이션 보안 프로젝트(OWASP)
  • 라이센스 침투 테스트(LPT)
  • 화이트박스와 블랙박스
  • 침투 테스트 대 취약성 평가

고급 침투 방법론

  • 타겟 프레임워크 및 범위
  • 클라이언트 요구 사항 수집
  • 테스트 계획을 위한 체크리스트
  • 테스트 경계 프로파일링
  • Kali Linux를 사용한 고급 침투 테스트

정보 발견

  • 해킹Google
  • DNS 및 누구 정보 수집
  • 경로 및 네트워크 정보 수집
  • 모든 정보를 한 번에 수집

대상 스캐닝 및 열거

  • 고급 네트워크 스캐닝
  • 포트 및 UDP 포트 스캐닝
  • 스텔스 포트 스캐닝 기술
  • Hping을 사용한 패킷 제작
  • Nmap 스캐닝 및 플러그인
  • 활성 및 수동 배너와 시스템 OS 열거
  • 사용자, 그룹 및 공유 열거
  • DNS 리소스 레코드 및 네트워크 장치 열거

취약성 평가 도구

  • 네소스
  • 오픈 바스

타겟 익스플로이테이션

  • Metaslpoit 설정
  • Metaslpoit를 이용한 착취
  • Meterpreter 세션
  • VNC 활용
  • 비밀번호 해시 훔치기
  • Metaslpoit에 사용자 정의 모듈 추가
  • 면역 디버거 사용
  • 익스플로잇 작성

권한 상승 및 Access 유지 관리

  • 비밀번호 해시 깨기
  • telnet, ssh, FTP 비밀번호 해독하기
  • Metasploit 사후 악용 모듈 사용
  • 프로토콜 터널링
  • 대리
  • 지속적인 백도어 설치

어드밴스 스니핑

  • ARP 중독
  • DHCP 기아
  • 맥 플러딩
  • DNS 포이즈닝
  • 보안된 웹사이트에서 자격 증명 스니핑

DOS 공격

  • SYN 공격
  • 애플리케이션 요청 플러드 공격
  • 서비스 요청 홍수
  • 서비스 공격 영구 거부

침투 테스트

  • 웹 침투 테스트
  • 무선 침투 테스트

악용 및 클라이언트 측 공격

  • 브라우저 취약점 악용
  • 버퍼 오버플로
  • 퍼징
  • 빠른 해킹
  • 피싱 비밀번호
  • 백도어 생성
  • Java 애플릿 공격

방화벽 테스트

  • 방화벽 개요
  • 방화벽 및 포트 테스트
  • 방화벽 테스트 규칙

Management 및 보고

  • Documentation 및 결과 검증
  • Dradis 프레임워크
  • 마법의 나무와 말테고
  • 데이터 수집 및 증거 관리
  • 보고서 유형 및 프레젠테이션
  • 테스트 후 절차

요약 및 다음 단계

Requirements

  • 침투테스트에 Kali Linux을 사용하는 기본 지식
  • Linux/Unix 및 네트워킹 개념에 대한 기본적인 이해
  • 네트워크 취약성에 대한 이해

청중

  • 윤리적 해커
  • 침투 테스터
  • 보안 엔지니어
  • IT 전문가
 21 Hours

Number of participants


Price per participant

Upcoming Courses

Related Categories