Plan du cours

Introduction

Qu'est-ce qu'un logiciel malveillant Social Engineering ?

  • Types de logiciels malveillants
  • L'évolution des logiciels malveillants

Aperçu des attaques de logiciels malveillants

  • Propagation
  • Non-propagation

Collecte d'informations

  • Informations sur le domaine
  • Comptes Networking
  • Vue d'ensemble de Maltego

Préparation du laboratoire de test de pénétration

  • Installation et configuration d'une machine virtuelle
  • Installation et configuration de Maltego (outil de collecte d'informations)

Générer des fichiers malveillants

  • Installation et configuration de BeeLogger
  • Implémentation de scripts de lignes de commande pour accéder à un système d'exploitation utilisant bash
  • Création d'une porte dérobée avancée
  • Création d'un keylogger à distance personnalisé
  • Enregistrement des mots de passe sauvegardés
  • Exécution de la charge utile
  • Rapport sur la charge utile

Options de livraison

  • Lancement d'un serveur SMTP
  • Usurpation d'adresse électronique
  • Reproduction d'une page de connexion légitime
  • Diriger les cibles vers une URL malveillante

Social Engineering Prévention

  • Reconnaître les courriels usurpés
  • Protection contre les exploits des navigateurs
  • Détecter les logiciels malveillants manuellement ou à l'aide d'un bac à sable

Résumé et conclusion

Pré requis

  • Expérience des systèmes d'information

Audience

  • Analystes de systèmes d'information
 14 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (3)

Cours à venir

Catégories Similaires