Plan du cours

Introduction

  • Présentation de Kali Linux
  • Installation et configuration Kali Linux
  • Utilisation et mise à jour Kali Linux

Normes de test de pénétration et classification

  • Projet ouvert de sécurité des applications web (OWASP)
  • Test de pénétration du licencié (LPT)
  • Boîte blanche et boîte noire
  • Tests de pénétration et évaluation de la vulnérabilité

Méthodologie de pénétration avancée

  • Cadre cible et champ d'application
  • Recueil des exigences du client
  • Liste de contrôle pour le plan de test
  • Établir le profil des limites du test
  • Tests de pénétration avancés à l'aide de Kali Linux

Découverte d'informations

  • Piratage Google
  • Collecte d'informations sur le DNS et l'OMS
  • Collecte d'informations sur les itinéraires et le réseau
  • Collecte d'informations tout-en-un

Analyse et énumération de la cible

  • Analyse avancée du réseau
  • Balayage des ports et des ports Udp
  • Techniques de balayage furtif des ports
  • Création de paquets à l'aide de Hping
  • Analyse Nmap et plug-ins
  • Bannières actives et passives et énumération du système d'exploitation
  • Recensement des utilisateurs, des groupes et des partages
  • Dénombrement des enregistrements de ressources DNS et des périphériques réseau

Outils d'évaluation de la vulnérabilité

  • Nessus
  • Open Vas

Exploitation des cibles

  • Configuration de Metaslpoit
  • Exploitation avec Metaslpoit
  • Session Meterpreter
  • Exploitation de VNC
  • Voler le hachage d'un mot de passe
  • Ajouter des modules personnalisés à Metaslpoit
  • Utilisation du débogueur d'immunité
  • Écriture d'un exploit

Escalade de privilèges et Access maintenance

  • Casser le hachage d'un mot de passe
  • Craquage des mots de passe telnet, ssh et FTP
  • Utilisation des modules de post-exploitation Metasploit
  • Tunnel de protocole
  • Proxy
  • Installation d'une porte dérobée persistante

Reniflage avancé

  • Empoisonnement ARP
  • Privation de DHCP
  • Inondation de Mac
  • Empoisonnement DNS
  • Reniflage d'informations d'identification à partir d'un site web sécurisé

Attaque DOS

  • Attaque Syn
  • Attaque par inondation de demandes d'application
  • Inondation de demandes de service
  • Attaque de service par déni permanent

Test de pénétration

  • Test de pénétration sur le web
  • Test de pénétration sans fil

Exploitation et attaque côté client

  • Exploitation de la vulnérabilité du navigateur
  • Débordement de mémoire tampon
  • Fuzzing
  • Piratage accéléré
  • Hameçonnage de mots de passe
  • Génération de portes dérobées
  • Java attaque par applet

Test de pare-feu

  • Vue d'ensemble du pare-feu
  • Test du pare-feu et des ports
  • Règles de test du pare-feu

Management et rapports

  • Documentation et vérification des résultats
  • Cadre de Dradis
  • Arbre magique et Maltego
  • Collecte de données et gestion des preuves
  • Types de rapports et présentation
  • Procédure de post-test

Résumé et prochaines étapes

Pré requis

  • Connaissance de base de l'utilisation de Kali Linux pour les tests de pénétration
  • Compréhension de base de Linux/Unix et des concepts de réseau
  • Compréhension des vulnérabilités des réseaux

Audience

  • Pirates informatiques
  • Testeurs de pénétration
  • Ingénieurs en sécurité
  • Professionnels de l'informatique
 21 Heures

Nombre de participants


Prix ​​par Participant

Cours à venir

Catégories Similaires