Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung
Python in der Tiefe
- Zeichenketten und Ausdrücke
- Funktionen und Konditionale
- Variablen und Listen
Penetrationstests
- Was sind Penetrationstests?
- Die fünf Phasen eines Penetrationstests
Überblick über Kali Linux
- Kali-Einsätze
- Exploit-Methoden
- Das Kali-Menü und der Werkzeugkasten
Vorbereiten der Entwicklungsumgebung
- Installieren einer virtuellen Maschine
- Installieren und Konfigurieren von Kali Linux
- Installieren und Konfigurieren von Python Kali Linux
- Einrichten eines Box-Labors
System Shells
- Weevely verwenden
- Erzeugen von Shellcode mit MSFvenom
- Einschleusen von Bildern mit jhead
- Verwendung von Shellcode in Exploits
Python und Kali Linux
- Erstellen eines Penetrationsprogramms mit Python
- Arbeiten mit TCP Client und TCP Service
- Rohe Binärpakete verwenden
- Port-Scannen mit NMAP
Kartierung
- Anwendung von Schnüffelmethoden
- Verwendung von SQL Injektion: offensiv und defensiv
- Implementierung von Brute-Force-Methoden
Metasploitation
- Metasploitable als Zielscheibe
- Ausnutzung des distributiven Kompiliersystems
- Ausnutzung von Netzwerkdateien
- Erreichen von Root
End-to-End-Tests
- Ausnutzen mit EternalBlue
- Verwendung von Devel-Exploits
- Verwendung von Kronos-Exploits
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Verständnis für Netzschwachstellen
Publikum
- Penetrationstester
- Sicherheitsingenieure
- Ethische Hacker
14 Stunden
Erfahrungsberichte (1)
Die Verfügbarkeit des virtuellen Desktops als eine Art Sandkasten, mit dem die Teilnehmer herumspielen können, ist großartig!
Benedict - Questronix Corporation
Kurs - OpenShift 4 for Administrators
Maschinelle Übersetzung