Plan du cours

Introduction

  • Vue d'ensemble de Kali Linux
  • Installation et configuration Kali Linux
  • Utilisation et mise à jour Kali Linux

[Fichiers, répertoires et autorisations

  • Personnalisation de l'espace de travail et du tableau de bord
  • Création de répertoires et de fichiers
  • Recherche et localisation de fichiers et de répertoires
  • Commandes et page de manuel
  • Permissions des fichiers Linux et fichiers cachés
  • Gérer et tuer le processus Linux

Commandes avancées

  • Commandes étendues HTOP et ATOP
  • Recherche de lignes head-and-tails-wc-history
  • Alias persistants et cas concrets
  • Téléchargement de sites web en ligne de commande
  • Scripts dans l'interpréteur de commandes bash
  • Tri des résultats à l'aide de grep et de cut

Pré-engagement et collecte d'informations

  • Règles d'engagement
  • Normes d'exécution des tests de pénétration
  • DNS et analyse des itinéraires
  • Analyse du réseau et des ports
  • Analyse SMB et OSINT

Analyse de la vulnérabilité

  • Analyse de la vulnérabilité des applications web
  • Identification de CMS et de frameworks
  • Exploration forcée de DIR et de fichiers à l'aide de ZAP
  • Exploration du Web et liste de répertoires
  • Analyse de vulnérabilité à l'aide de Nmap NSE et Nikto
  • Analyse de vulnérabilité à l'aide de legion et Unix-privesc-check
  • Évasion de pare-feu et d'IDS à l'aide de Nmap.

Exploitation

  • Exploitation SQL injection
  • Attaque par injection aveugle SQL en cours d'exécution
  • Application web périmée vers le serveur

Rapports

  • Rapports de tests de pénétration
  • Détails de l'engagement

Résumé et prochaines étapes

Pré requis

  • Connaissance de base du piratage éthique
  • Connaissance de base des Kali Linux tests de pénétration

Audience

  • Pirates éthiques
  • Testeurs de pénétration
  • Ingénieurs en sécurité
  • Professionnels de l'informatique
 14 Heures

Nombre de participants


Prix ​​par Participant

Cours à venir

Catégories Similaires