感谢您发送咨询!我们的团队成员将很快与您联系。
感谢您发送预订!我们的团队成员将很快与您联系。
课程大纲
介绍
- 概述 Kali Linux
- 安装和设定 Kali Linux
- 使用和更新 Kali Linux
渗透测试标准和分类
- Open Web Application Security 专案 (OWASP)
- 被许可方渗透测试 (LPT)
- 白盒和黑盒
- 渗透测试与漏洞评估
高级渗透方法
- 目标框架和范围
- 收集客户需求
- 测试计划清单
- 分析测试边界
- 使用 Kali Linux 进行高级渗透测试
信息发现
- 骇客攻击 Google
- 收集 DNS 和人员资讯
- 收集路由和网路资讯
- 收集一体化资讯
扫描和枚举目标
- 高级网路扫描
- 埠和 UDP 连接埠扫描
- 隐形埠扫描技术
- 使用 Hping 进行数据包制作
- Nmap 扫描和外挂程式
- 主动和被动横幅以及系统操作系统枚举
- 枚举使用者、组和共用
- 枚举 DNS 资源记录和网路设备
漏洞评估工具
- 涅索斯
- 打开 Vas
目标开发
- 设置 Metaslpoit
- 使用 Metaslpoit 进行开发
- Meterpreter 会话
- VNC 漏洞利用
- 窃取密码哈希
- 向 Metaslpoit 添加自订模组
- 使用免疫调试器
- 写入漏洞
许可权提升和 Access 维护
- 破解密码哈希
- 破解 telnet、ssh 和 FTP 密码
- 使用 Metasploit 开发后模组
- 协定隧道
- 代理
- 安装持久性后门
高级嗅探
- ARP 中毒
- DHCP 匮乏
- Mac 泛洪
- DNS 中毒
- 从安全网站探查凭据
DOS 攻击
- Syn 攻击
- 应用程式请求泛洪攻击
- 服务请求泛洪
- 服务攻击永久拒绝
渗透测试
- Web 渗透测试
- 无线渗透测试
漏洞利用和客户端攻击
- 利用浏览器漏洞
- 缓冲区溢出
- 模糊
- 快速跟踪骇客攻击
- 网路钓鱼密码
- 生成后门
- Java 小程序攻击
防火墙测试
- 防火墙概述
- 测试防火墙和埠
- 测试防火墙的规则
Management 和报告
- Documentation 和结果验证
- Dradis 框架
- 魔术树和玛律特戈
- 数据收集和证据管理
- 报告类型和表示
- 测试后程式
总结和后续步骤
要求
- 使用 Kali Linux 进行渗透测试的基本知识
- 基本了解 Linux/Unix 和网路概念
- 了解网路漏洞
观众
- 道德骇客
- 渗透测试仪
- 安全工程师
- IT 专业人员
21 小时