Programa do Curso

Introdução

  • Visão geral do Kali Linux
  • Instalando e configurando o Kali Linux
  • Usando e atualizando o Kali Linux

Normas e classificação dos testes de penetração

  • Projeto Aberto de Segurança das Aplicações Web (OWASP)
  • Teste de penetração do titular da licença (LPT)
  • Caixa branca e caixa preta
  • Testes de penetração vs. avaliação de vulnerabilidades

Metodologia de Penetração Avançada

  • Enquadramento e âmbito do objetivo
  • Recolha de requisitos do cliente
  • Lista de verificação para o plano de teste
  • Definição do perfil dos limites do teste
  • Testes de penetração avançados utilizando o Kali Linux

Descoberta de informações

  • Hacking Google
  • Recolha de informações sobre o DNS e quem
  • Recolha de informações sobre rotas e redes
  • Recolha de informações "tudo-em-um

Verificação e enumeração de alvos

  • Verificação avançada de rede
  • Rastreio de portas e de portas Udp
  • Técnicas de rastreio furtivo de portas
  • Criação de pacotes com Hping
  • Rastreio e plug-ins Nmap
  • Banners activos e passivos e enumeração do SO do sistema
  • Enumeração de utilizadores, grupos e partilhas
  • Enumeração de registos de recursos DNS e dispositivos de rede

Ferramentas de avaliação de vulnerabilidades

  • Nessus
  • Open Vas

Exploração de alvos

  • Configurar o Metaslpoit
  • Exploração com o Metaslpoit
  • Sessão do Meterpreter
  • Exploração VNC
  • Roubar o hash da palavra-passe
  • Adicionando módulos personalizados ao Metaslpoit
  • Usando o depurador de imunidade
  • Escrever exploit

Escalada de privilégios e Access Manutenção

  • Quebrar o hash da palavra-passe
  • Quebra de senha telnet, ssh e FTP
  • Utilização dos módulos de pós-exploração do Metasploit
  • Encapsulamento de protocolos
  • Proxy
  • Instalação de backdoor persistente

Farejamento avançado

  • Envenenamento por ARP
  • Inanição de DHCP
  • Inundação de Mac
  • Envenenamento de DNS
  • Obtenção de credenciais de um sítio Web seguro

Ataque DOS

  • Ataque Syn
  • Ataque de inundação de pedidos de aplicação
  • Ataque de inundação de pedidos de serviço
  • Ataque de serviço negação permanente

Testes de penetração

  • Testes de penetração na Web
  • Testes de penetração sem fios

Exploração e ataque do lado do cliente

  • Exploração da vulnerabilidade do browser
  • Estouro de buffer
  • Fuzzing
  • Pirataria rápida
  • Phishing de senhas
  • Geração de backdoors
  • [Ataque de applet

Teste de firewall

  • Visão geral da firewall
  • Teste da firewall e das portas
  • Regras para testar a firewall

Management e Relatórios

  • Documentation e verificação dos resultados
  • Quadro Dradis
  • Árvore mágica e Maltego
  • Recolha de dados e gestão de provas
  • Tipos de relatórios e apresentação
  • Procedimento pós-teste

Resumo e próximas etapas

Requisitos

  • Conhecimento básico da utilização do Kali Linux para testes de penetração
  • Compreensão básica de Linux/Unix e conceitos de rede
  • Compreensão de vulnerabilidades de rede

Público

  • Hackers éticos
  • Testadores de penetração
  • Engenheiros de segurança
  • Profissionais de TI
 21 horas

Número de participantes



Preço por participante

Declaração de Clientes (4)

Cursos Relacionados

Linux Administration Fundamentals

21 horas

Categorias Relacionadas