Plan du cours

Introduction

  • Vue d'ensemble de Kali Linux
  • Installation et configuration de Kali Linux
  • Utilisation et mise à jour de Kali Linux

Normes et classification des tests de pénétration

  • Projet ouvert de sécurité des applications web (OWASP)
  • Test de pénétration des licenciés (LPT)
  • Boîte blanche et boîte noire
  • Tests de pénétration et évaluation de la vulnérabilité

Méthodologie de pénétration avancée

  • Cadre cible et champ d'application
  • Recueil des exigences du client
  • Liste de contrôle pour le plan de test
  • Profilage des limites des tests
  • Tests de pénétration avancés à l'aide de Kali Linux

Découverte de l'information

  • Piratage Google
  • Collecte d'informations sur le DNS et l'OMS
  • Collecte d'informations sur les itinéraires et le réseau
  • Collecte d'informations tout-en-un

Balayage et énumération de la cible

  • Analyse avancée du réseau
  • Analyse des ports et des ports Udp
  • Techniques de balayage furtif des ports
  • L'artisanat de paquets avec Hping
  • Analyse Nmap et plug-ins
  • Bannières actives et passives et énumération du système d'exploitation
  • Recensement des utilisateurs, des groupes et des partages
  • Dénombrement des enregistrements de ressources DNS et des périphériques réseau

Outils d'évaluation de la vulnérabilité

  • Nessus
  • Open Vas

Target Exploitation

  • Mise en place de Metaslpoit
  • Exploitation avec Metaslpoit
  • Session Meterpreter
  • Exploitation VNC
  • Voler le hachage d'un mot de passe
  • Ajouter des modules personnalisés à Metaslpoit
  • Utilisation du débogueur d'immunité
  • Écrire un exploit

Escalade de privilèges et Access maintenance

  • Casser le hachage d'un mot de passe
  • Craquer les mots de passe telnet, ssh et FTP
  • Utiliser les modules de post-exploitation de Metasploit
  • Tunnel de protocole
  • Proxy
  • Installation d'une porte dérobée persistante

Reniflage avancé

  • Empoisonnement ARP
  • Insuffisance de DHCP
  • Inondation de Mac
  • Empoisonnement DNS
  • Renifler les informations d'identification d'un site web sécurisé

Attaque DOS

  • Attaque Syn
  • Attaque par inondation de demandes d'application
  • Attaque par inondation de demandes de service
  • Attaque de service par déni permanent

Test de pénétration

  • Tests de pénétration sur le web
  • Tests de pénétration sans fil

Exploitation et attaque côté client

  • Exploitation d'une vulnérabilité du navigateur
  • Débordement de mémoire tampon
  • Fuzzing
  • Piratage accéléré
  • Hameçonnage de mots de passe
  • Génération de portes dérobées
  • Java attaque par applet

Test de pare-feu

  • Vue d'ensemble du pare-feu
  • Test du pare-feu et des ports
  • Règles de test du pare-feu

Management et Rapports

  • Documentation et vérification des résultats
  • Cadre Dradis
  • Arbre magique et Maltego
  • Collecte de données et gestion des preuves
  • Types de rapports et présentation
  • Procédure de post-test

Résumé et prochaines étapes

Pré requis

  • Connaissance de base de l'utilisation de Kali Linux pour les tests de pénétration
  • Compréhension de base de Linux/Unix et des concepts de réseau
  • Compréhension des vulnérabilités des réseaux

Audience

  • Hackers éthiques
  • Testeurs de pénétration
  • Ingénieurs en sécurité
  • Professionnels de l'informatique
 21 heures

Nombre de participants



Prix par participant

Nos Clients témoignent (4)

Cours Similaires

Linux Administration Fundamentals

21 heures

Catégories Similaires