Schulungsübersicht

Einführung

Python in der Tiefe

  • Zeichenketten und Ausdrücke
  • Funktionen und Konditionale
  • Variablen und Listen

Penetrationstests

  • Was sind Penetrationstests?
  • Die fünf Phasen eines Penetrationstests

Überblick über Kali Linux

  • Kali-Einsätze
  • Exploit-Methoden
  • Das Kali-Menü und der Werkzeugkasten

Vorbereiten der Entwicklungsumgebung

  • Installieren einer virtuellen Maschine
  • Installieren und Konfigurieren von Kali Linux
  • Installieren und Konfigurieren von Python Kali Linux
  • Einrichten eines Box-Labors

System Shells

  • Weevely verwenden
  • Erzeugen von Shellcode mit MSFvenom
  • Einschleusen von Bildern mit jhead
  • Verwendung von Shellcode in Exploits

Python und Kali Linux

  • Erstellen eines Penetrationsprogramms mit Python
  • Arbeiten mit TCP Client und TCP Service
  • Rohe Binärpakete verwenden
  • Port-Scannen mit NMAP

Kartierung

  • Anwendung von Schnüffelmethoden
  • Verwendung von SQL Injektion: offensiv und defensiv
  • Implementierung von Brute-Force-Methoden

Metasploitation

  • Metasploitable als Zielscheibe
  • Ausnutzung des distributiven Kompiliersystems
  • Ausnutzung von Netzwerkdateien
  • Erreichen von Root

End-to-End-Tests

  • Ausnutzen mit EternalBlue
  • Verwendung von Devel-Exploits
  • Verwendung von Kronos-Exploits

Zusammenfassung und Schlussfolgerung

Voraussetzungen

  • Verständnis für Netzschwachstellen

Publikum

  • Penetrationstester
  • Sicherheitsingenieure
  • Ethische Hacker
  14 Stunden
 

Teilnehmerzahl


Beginnt

Endet


Die Termine sind abhängig von der Verfügbarkeit und finden zwischen 09:30 und 16:30 statt.
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.

Erfahrungsberichte (2)

Kombinierte Kurse

Verwandte Kategorien