Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
소개
- Kali Linux 개요
- 설치 및 구성 Kali Linux
- 사용 및 업데이트 Kali Linux
침투 테스트 표준 및 분류
- 웹 애플리케이션 보안 프로젝트 공개(OWASP)
- 라이센스 사용자 침투 테스트(LPT)
- 화이트박스와 블랙박스
- 침투 테스트와 취약점 평가
고급 침투 방법론
- 대상 프레임워크 및 범위
- 클라이언트 요구 사항 수집
- 테스트 계획을 위한 체크리스트
- 테스트 경계 프로파일링
- Kali Linux를 이용한 사전 침투 테스트
정보발견
- 해킹 Google
- DNS 및 누가 정보 수집
- 경로 및 네트워크 정보 수집
- 올인원 정보 수집
대상 스캔 및 열거
- 고급 네트워크 스캐닝
- 포트 및 UDP 포트 스캐닝
- 스텔스 포트 스캐닝 기술
- Hping을 사용한 패킷 제작
- Nmap 스캐닝과 플러그인
- 활성 및 수동 배너 및 시스템 OS 열거
- 사용자, 그룹 및 공유 열거
- DNS 리소스 레코드 및 네트워크 장치 열거
취약점 평가 도구
- 네소스
- 오픈 바스
표적 활용
- Metaslpoit 설정
- Metaslpoit를 이용한 공격
- 미터프리터 세션
- VNC 활용
- 비밀번호 해시 훔치기
- Metaslpoit에 사용자 정의 모듈 추가
- 면역 디버거 사용
- 익스플로잇 작성
권한 에스컬레이션 및 Access 유지 관리
- 비밀번호 해시 깨기
- Telnet, SSH, FTP 비밀번호 크래킹
- Metasploit 사후 공격 모듈 사용
- 프로토콜 터널링
- 대리
- 영구 백도어 설치
사전 스니핑
- ARP 중독
- DHCP 기아
- 맥 홍수
- DNS 중독
- 보안된 웹사이트에서 자격 증명 스니핑
도스 공격
- 신 공격
- 애플리케이션 요청 플러드 공격
- 서비스 요청 폭주
- 서비스 공격 영구거부
침투 테스트
- 웹 침투 테스트
- 무선 침투 테스트
악용 및 클라이언트 측 공격
- 브라우저 취약점 악용
- 버퍼 오버 플로우
- 퍼징
- 패스트트랙 해킹
- 피싱 비밀번호
- 백도어 생성
- Java 애플릿 공격
방화벽 테스트
- 방화벽 개요
- 방화벽 및 포트 테스트
- 방화벽 테스트 규칙
Management 그리고 보고
- Documentation 및 결과 확인
- Dradis 프레임워크
- 마법나무와 말테고
- 데이터 수집 및 증거 관리
- 보고서 유형 및 프레젠테이션
- 사후 테스트 절차
요약 및 다음 단계
Requirements
- 침투 테스트를 위한 Kali Linux 사용에 대한 기본 지식
- Linux/Unix 및 네트워킹 개념에 대한 기본 이해
- 네트워크 취약점에 대한 이해
청중
- 윤리적인 해커
- 침투 테스터
- 보안 엔지니어
- IT 전문가
21 Hours
회원 평가 (4)
- 모든 코스 참가자에게 적응 - 멋지고 예시적인 예
Katarzyna - Rossmann SDP Sp. z.o.o
Course - Introduction to Linux
Machine Translated
The extra informations not in the official docs
Sayf Eddine HAMMEMI - SCALITY SA
Course - Go for Systems Programming
매우 잘 구조화되어 전달된 정보, 지식 전달에 도움이 되는 많은 실제 연습, 트레이너는 모든 질문에 응답하고 모든 사람에게 도움을 주었습니다.
Catalin - DB Global Technology
Course - Linux Administration Fundamentals
Machine Translated
파일 권한
Angel - Vodacom
Course - Linux Command Line Basics
Machine Translated