Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
소개
- Kali Linux 개요
- 설치 및 구성 Kali Linux
- 사용 및 업데이트 Kali Linux
침투 테스트 표준 및 분류
- 오픈 웹 애플리케이션 보안 프로젝트(OWASP)
- 라이센스 침투 테스트(LPT)
- 화이트박스와 블랙박스
- 침투 테스트 대 취약성 평가
고급 침투 방법론
- 타겟 프레임워크 및 범위
- 클라이언트 요구 사항 수집
- 테스트 계획을 위한 체크리스트
- 테스트 경계 프로파일링
- Kali Linux를 사용한 고급 침투 테스트
정보 발견
- 해킹Google
- DNS 및 누구 정보 수집
- 경로 및 네트워크 정보 수집
- 모든 정보를 한 번에 수집
대상 스캐닝 및 열거
- 고급 네트워크 스캐닝
- 포트 및 UDP 포트 스캐닝
- 스텔스 포트 스캐닝 기술
- Hping을 사용한 패킷 제작
- Nmap 스캐닝 및 플러그인
- 활성 및 수동 배너와 시스템 OS 열거
- 사용자, 그룹 및 공유 열거
- DNS 리소스 레코드 및 네트워크 장치 열거
취약성 평가 도구
- 네소스
- 오픈 바스
타겟 익스플로이테이션
- Metaslpoit 설정
- Metaslpoit를 이용한 착취
- Meterpreter 세션
- VNC 활용
- 비밀번호 해시 훔치기
- Metaslpoit에 사용자 정의 모듈 추가
- 면역 디버거 사용
- 익스플로잇 작성
권한 상승 및 Access 유지 관리
- 비밀번호 해시 깨기
- telnet, ssh, FTP 비밀번호 해독하기
- Metasploit 사후 악용 모듈 사용
- 프로토콜 터널링
- 대리
- 지속적인 백도어 설치
어드밴스 스니핑
- ARP 중독
- DHCP 기아
- 맥 플러딩
- DNS 포이즈닝
- 보안된 웹사이트에서 자격 증명 스니핑
DOS 공격
- SYN 공격
- 애플리케이션 요청 플러드 공격
- 서비스 요청 홍수
- 서비스 공격 영구 거부
침투 테스트
- 웹 침투 테스트
- 무선 침투 테스트
악용 및 클라이언트 측 공격
- 브라우저 취약점 악용
- 버퍼 오버플로
- 퍼징
- 빠른 해킹
- 피싱 비밀번호
- 백도어 생성
- Java 애플릿 공격
방화벽 테스트
- 방화벽 개요
- 방화벽 및 포트 테스트
- 방화벽 테스트 규칙
Management 및 보고
- Documentation 및 결과 검증
- Dradis 프레임워크
- 마법의 나무와 말테고
- 데이터 수집 및 증거 관리
- 보고서 유형 및 프레젠테이션
- 테스트 후 절차
요약 및 다음 단계
Requirements
- 침투테스트에 Kali Linux을 사용하는 기본 지식
- Linux/Unix 및 네트워킹 개념에 대한 기본적인 이해
- 네트워크 취약성에 대한 이해
청중
- 윤리적 해커
- 침투 테스터
- 보안 엔지니어
- IT 전문가
21 Hours