Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction
- Présentation de Kali Linux
- Installation et configuration Kali Linux
- Utilisation et mise à jour Kali Linux
Normes de test de pénétration et classification
- Projet ouvert de sécurité des applications web (OWASP)
- Test de pénétration du licencié (LPT)
- Boîte blanche et boîte noire
- Tests de pénétration et évaluation de la vulnérabilité
Méthodologie de pénétration avancée
- Cadre cible et champ d'application
- Recueil des exigences du client
- Liste de contrôle pour le plan de test
- Établir le profil des limites du test
- Tests de pénétration avancés à l'aide de Kali Linux
Découverte d'informations
- Piratage Google
- Collecte d'informations sur le DNS et l'OMS
- Collecte d'informations sur les itinéraires et le réseau
- Collecte d'informations tout-en-un
Analyse et énumération de la cible
- Analyse avancée du réseau
- Balayage des ports et des ports Udp
- Techniques de balayage furtif des ports
- Création de paquets à l'aide de Hping
- Analyse Nmap et plug-ins
- Bannières actives et passives et énumération du système d'exploitation
- Recensement des utilisateurs, des groupes et des partages
- Dénombrement des enregistrements de ressources DNS et des périphériques réseau
Outils d'évaluation de la vulnérabilité
- Nessus
- Open Vas
Exploitation des cibles
- Configuration de Metaslpoit
- Exploitation avec Metaslpoit
- Session Meterpreter
- Exploitation de VNC
- Voler le hachage d'un mot de passe
- Ajouter des modules personnalisés à Metaslpoit
- Utilisation du débogueur d'immunité
- Écriture d'un exploit
Escalade de privilèges et Access maintenance
- Casser le hachage d'un mot de passe
- Craquage des mots de passe telnet, ssh et FTP
- Utilisation des modules de post-exploitation Metasploit
- Tunnel de protocole
- Proxy
- Installation d'une porte dérobée persistante
Reniflage avancé
- Empoisonnement ARP
- Privation de DHCP
- Inondation de Mac
- Empoisonnement DNS
- Reniflage d'informations d'identification à partir d'un site web sécurisé
Attaque DOS
- Attaque Syn
- Attaque par inondation de demandes d'application
- Inondation de demandes de service
- Attaque de service par déni permanent
Test de pénétration
- Test de pénétration sur le web
- Test de pénétration sans fil
Exploitation et attaque côté client
- Exploitation de la vulnérabilité du navigateur
- Débordement de mémoire tampon
- Fuzzing
- Piratage accéléré
- Hameçonnage de mots de passe
- Génération de portes dérobées
- Java attaque par applet
Test de pare-feu
- Vue d'ensemble du pare-feu
- Test du pare-feu et des ports
- Règles de test du pare-feu
Management et rapports
- Documentation et vérification des résultats
- Cadre de Dradis
- Arbre magique et Maltego
- Collecte de données et gestion des preuves
- Types de rapports et présentation
- Procédure de post-test
Résumé et prochaines étapes
Pré requis
- Connaissance de base de l'utilisation de Kali Linux pour les tests de pénétration
- Compréhension de base de Linux/Unix et des concepts de réseau
- Compréhension des vulnérabilités des réseaux
Audience
- Pirates informatiques
- Testeurs de pénétration
- Ingénieurs en sécurité
- Professionnels de l'informatique
21 Heures