Schulungsübersicht
Einführung
- Überblick über Kali Linux
- Installieren und Konfigurieren von Kali Linux
- Verwenden und Aktualisieren von Kali Linux
Standards und Klassifizierung von Penetrationstests
- Open Web Application Security Project (OWASP)
- Lizenznehmer-Penetrationstests (LPT)
- White Box und Black Box
- Penetrationstests vs. Schwachstellenanalyse
Fortgeschrittene Penetrationsmethodik
- Zielrahmen und Umfang
- Erfassen der Kundenanforderungen
- Checkliste für den Testplan
- Profilierung der Testgrenzen
- Fortgeschrittene Penetrationstests mit Kali Linux
Entdeckung von Informationen
- Hacking Google
- Sammeln von DNS- und Who-Informationen
- Sammeln von Routen- und Netzwerkinformationen
- Sammeln von All-in-One-Informationen
Scannen und Aufzählen des Ziels
- Fortgeschrittene Netzwerk-Scans
- Scannen von Ports und Udp-Ports
- Stealth-Port-Scanning-Techniken
- Packet Crafting mit Hping
- Nmap Scannen und Plug-Ins
- Aktive und passive Banner und Aufzählung des Betriebssystems
- Aufzählung von Benutzern, Gruppen und Freigaben
- Aufzählung von DNS-Ressourceneinträgen und Netzwerkgeräten
Tools zur Schwachstellenbewertung
- Nessus
- Vas öffnen
Target Exploitation
- Metaslpoit einrichten
- Ausbeutung mit Metaslpoit
- Meterpreter-Sitzung
- VNC-Ausnutzung
- Passwort-Hash stehlen
- Hinzufügen von benutzerdefinierten Modulen zu Metaslpoit
- Immunitäts-Debugger verwenden
- Schreiben eines Exploits
Eskalation der Privilegien und Access Wartung
- Passwort-Hash knacken
- Knacken von Telnet-, SSH- und FTP-Passwörtern
- Verwendung von Metasploit Post-Exploitation-Modulen
- Protokoll-Tunneling
- Proxy
- Installation einer dauerhaften Hintertür
Schnüffeln im Voraus
- ARP-Vergiftung
- DHCP-Hunger
- Mac-Überflutung
- DNS-Vergiftung
- Ausschnüffeln von Anmeldeinformationen von einer gesicherten Website
DOS-Angriff
- Syn-Angriff
- Application Request Flood-Angriff
- Dienstanforderungsflut
- Permanente Verweigerung von Diensten
Penetrationstests
- Penetrationstests für das Internet
- Drahtlose Penetrationstests
Ausbeutung und Client-seitiger Angriff
- Ausnutzung einer Browser-Schwachstelle
- Pufferüberlauf
- Fuzzing
- Fast-Track-Hacking
- Phishing von Passwörtern
- Generierung von Hintertüren
- Java Applet-Angriff
Firewall-Tests
- Überblick über die Firewall
- Testen von Firewall und Ports
- Regeln zum Testen der Firewall
Management und Berichterstattung
- Documentation und Überprüfung der Ergebnisse
- Dradis-Rahmenwerk
- Magischer Baum und Maltego
- Datenerfassung und Beweismittelverwaltung
- Berichtstypen und Präsentation
- Verfahren nach der Prüfung
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundkenntnisse in der Verwendung von Kali Linux für Penetrationstests
- Grundlegendes Verständnis von Linux/Unix und Netzwerkkonzepten
- Verständnis von Netzwerkschwachstellen
Publikum
- Ethische Hacker
- Penetrationstester
- Sicherheitsingenieure
- IT-Fachleute
Erfahrungsberichte (4)
- Anpassung an alle Kursteilnehmer - coole, anschauliche Beispiele
Katarzyna - Rossmann SDP Sp. z.o.o
Kurs - Introduction to Linux
Maschinelle Übersetzung
The extra informations not in the official docs
Sayf Eddine HAMMEMI - SCALITY SA
Kurs - Go for Systems Programming
Sehr gut strukturierte und vermittelte Informationen, viele praktische Übungen, um den Wissenstransfer zu unterstützen, der Trainer ging auf jede Frage ein und half jedem.
Catalin - DB Global Technology
Kurs - Linux Administration Fundamentals
Maschinelle Übersetzung
Spielen auf der Kommandozeile
Kesh - Vodacom
Kurs - Linux Command Line Basics
Maschinelle Übersetzung