Schulungsübersicht

Einführung

  • Überblick über Kali Linux
  • Installieren und Konfigurieren von Kali Linux
  • Verwenden und Aktualisieren von Kali Linux

Standards und Klassifizierung von Penetrationstests

  • Open Web Application Security Project (OWASP)
  • Lizenznehmer-Penetrationstests (LPT)
  • White Box und Black Box
  • Penetrationstests vs. Schwachstellenanalyse

Fortgeschrittene Penetrationsmethodik

  • Zielrahmen und Umfang
  • Erfassen der Kundenanforderungen
  • Checkliste für den Testplan
  • Profilierung der Testgrenzen
  • Fortgeschrittene Penetrationstests mit Kali Linux

Entdeckung von Informationen

  • Hacking Google
  • Sammeln von DNS- und Who-Informationen
  • Sammeln von Routen- und Netzwerkinformationen
  • Sammeln von All-in-One-Informationen

Scannen und Aufzählen des Ziels

  • Fortgeschrittene Netzwerk-Scans
  • Scannen von Ports und Udp-Ports
  • Stealth-Port-Scanning-Techniken
  • Packet Crafting mit Hping
  • Nmap Scannen und Plug-Ins
  • Aktive und passive Banner und Aufzählung des Betriebssystems
  • Aufzählung von Benutzern, Gruppen und Freigaben
  • Aufzählung von DNS-Ressourceneinträgen und Netzwerkgeräten

Tools zur Schwachstellenbewertung

  • Nessus
  • Vas öffnen

Target Exploitation

  • Metaslpoit einrichten
  • Ausbeutung mit Metaslpoit
  • Meterpreter-Sitzung
  • VNC-Ausnutzung
  • Passwort-Hash stehlen
  • Hinzufügen von benutzerdefinierten Modulen zu Metaslpoit
  • Immunitäts-Debugger verwenden
  • Schreiben eines Exploits

Eskalation der Privilegien und Access Wartung

  • Passwort-Hash knacken
  • Knacken von Telnet-, SSH- und FTP-Passwörtern
  • Verwendung von Metasploit Post-Exploitation-Modulen
  • Protokoll-Tunneling
  • Proxy
  • Installation einer dauerhaften Hintertür

Schnüffeln im Voraus

  • ARP-Vergiftung
  • DHCP-Hunger
  • Mac-Überflutung
  • DNS-Vergiftung
  • Ausschnüffeln von Anmeldeinformationen von einer gesicherten Website

DOS-Angriff

  • Syn-Angriff
  • Application Request Flood-Angriff
  • Dienstanforderungsflut
  • Permanente Verweigerung von Diensten

Penetrationstests

  • Penetrationstests für das Internet
  • Drahtlose Penetrationstests

Ausbeutung und Client-seitiger Angriff

  • Ausnutzung einer Browser-Schwachstelle
  • Pufferüberlauf
  • Fuzzing
  • Fast-Track-Hacking
  • Phishing von Passwörtern
  • Generierung von Hintertüren
  • Java Applet-Angriff

Firewall-Tests

  • Überblick über die Firewall
  • Testen von Firewall und Ports
  • Regeln zum Testen der Firewall

Management und Berichterstattung

  • Documentation und Überprüfung der Ergebnisse
  • Dradis-Rahmenwerk
  • Magischer Baum und Maltego
  • Datenerfassung und Beweismittelverwaltung
  • Berichtstypen und Präsentation
  • Verfahren nach der Prüfung

Zusammenfassung und nächste Schritte

Voraussetzungen

  • Grundkenntnisse in der Verwendung von Kali Linux für Penetrationstests
  • Grundlegendes Verständnis von Linux/Unix und Netzwerkkonzepten
  • Verständnis von Netzwerkschwachstellen

Publikum

  • Ethische Hacker
  • Penetrationstester
  • Sicherheitsingenieure
  • IT-Fachleute
  21 Stunden
 

Teilnehmerzahl


Beginnt

Endet


Die Termine sind abhängig von der Verfügbarkeit und finden zwischen 09:30 und 16:30 statt.
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.

Erfahrungsberichte (4)

Kombinierte Kurse

Linux Administration Fundamentals

  21 Stunden

Verwandte Kategorien