Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction
- Vue d'ensemble de Kali Linux
- Installation et configuration Kali Linux
- Utilisation et mise à jour Kali Linux
[Fichiers, répertoires et autorisations
- Personnalisation de l'espace de travail et du tableau de bord
- Création de répertoires et de fichiers
- Recherche et localisation de fichiers et de répertoires
- Commandes et page de manuel
- Permissions des fichiers Linux et fichiers cachés
- Gérer et tuer le processus Linux
Commandes avancées
- Commandes étendues HTOP et ATOP
- Recherche de lignes head-and-tails-wc-history
- Alias persistants et cas concrets
- Téléchargement de sites web en ligne de commande
- Scripts dans l'interpréteur de commandes bash
- Tri des résultats à l'aide de grep et de cut
Pré-engagement et collecte d'informations
- Règles d'engagement
- Normes d'exécution des tests de pénétration
- DNS et analyse des itinéraires
- Analyse du réseau et des ports
- Analyse SMB et OSINT
Analyse de la vulnérabilité
- Analyse de la vulnérabilité des applications web
- Identification de CMS et de frameworks
- Exploration forcée de DIR et de fichiers à l'aide de ZAP
- Exploration du Web et liste de répertoires
- Analyse de vulnérabilité à l'aide de Nmap NSE et Nikto
- Analyse de vulnérabilité à l'aide de legion et Unix-privesc-check
- Évasion de pare-feu et d'IDS à l'aide de Nmap.
Exploitation
- Exploitation SQL injection
- Attaque par injection aveugle SQL en cours d'exécution
- Application web périmée vers le serveur
Rapports
- Rapports de tests de pénétration
- Détails de l'engagement
Résumé et prochaines étapes
Pré requis
- Connaissance de base du piratage éthique
- Connaissance de base des Kali Linux tests de pénétration
Audience
- Pirates éthiques
- Testeurs de pénétration
- Ingénieurs en sécurité
- Professionnels de l'informatique
14 Heures