Plan du cours
Introduction
- Vue d'ensemble de Kali Linux
- Installation et configuration de Kali Linux
- Utilisation et mise à jour de Kali Linux
Normes et classification des tests de pénétration
- Projet ouvert de sécurité des applications web (OWASP)
- Test de pénétration des licenciés (LPT)
- Boîte blanche et boîte noire
- Tests de pénétration et évaluation de la vulnérabilité
Méthodologie de pénétration avancée
- Cadre cible et champ d'application
- Recueil des exigences du client
- Liste de contrôle pour le plan de test
- Profilage des limites des tests
- Tests de pénétration avancés à l'aide de Kali Linux
Découverte de l'information
- Piratage Google
- Collecte d'informations sur le DNS et l'OMS
- Collecte d'informations sur les itinéraires et le réseau
- Collecte d'informations tout-en-un
Balayage et énumération de la cible
- Analyse avancée du réseau
- Analyse des ports et des ports Udp
- Techniques de balayage furtif des ports
- L'artisanat de paquets avec Hping
- Analyse Nmap et plug-ins
- Bannières actives et passives et énumération du système d'exploitation
- Recensement des utilisateurs, des groupes et des partages
- Dénombrement des enregistrements de ressources DNS et des périphériques réseau
Outils d'évaluation de la vulnérabilité
- Nessus
- Open Vas
Target Exploitation
- Mise en place de Metaslpoit
- Exploitation avec Metaslpoit
- Session Meterpreter
- Exploitation VNC
- Voler le hachage d'un mot de passe
- Ajouter des modules personnalisés à Metaslpoit
- Utilisation du débogueur d'immunité
- Écrire un exploit
Escalade de privilèges et Access maintenance
- Casser le hachage d'un mot de passe
- Craquer les mots de passe telnet, ssh et FTP
- Utiliser les modules de post-exploitation de Metasploit
- Tunnel de protocole
- Proxy
- Installation d'une porte dérobée persistante
Reniflage avancé
- Empoisonnement ARP
- Insuffisance de DHCP
- Inondation de Mac
- Empoisonnement DNS
- Renifler les informations d'identification d'un site web sécurisé
Attaque DOS
- Attaque Syn
- Attaque par inondation de demandes d'application
- Attaque par inondation de demandes de service
- Attaque de service par déni permanent
Test de pénétration
- Tests de pénétration sur le web
- Tests de pénétration sans fil
Exploitation et attaque côté client
- Exploitation d'une vulnérabilité du navigateur
- Débordement de mémoire tampon
- Fuzzing
- Piratage accéléré
- Hameçonnage de mots de passe
- Génération de portes dérobées
- Java attaque par applet
Test de pare-feu
- Vue d'ensemble du pare-feu
- Test du pare-feu et des ports
- Règles de test du pare-feu
Management et Rapports
- Documentation et vérification des résultats
- Cadre Dradis
- Arbre magique et Maltego
- Collecte de données et gestion des preuves
- Types de rapports et présentation
- Procédure de post-test
Résumé et prochaines étapes
Pré requis
- Connaissance de base de l'utilisation de Kali Linux pour les tests de pénétration
- Compréhension de base de Linux/Unix et des concepts de réseau
- Compréhension des vulnérabilités des réseaux
Audience
- Hackers éthiques
- Testeurs de pénétration
- Ingénieurs en sécurité
- Professionnels de l'informatique
Nos Clients témoignent (4)
The extra informations not in the official docs
Sayf Eddine HAMMEMI - SCALITY SA
Formation - Go for Systems Programming
- s'adapter à tous les participants à la formation - exemples concrets et illustratifs
Katarzyna - Rossmann SDP Sp. z.o.o
Formation - Introduction to Linux
Traduction automatique
Informations très bien structurées et délivrées, beaucoup d'exercices pratiques pour faciliter le transfert des connaissances, le formateur a répondu à toutes les questions et a aidé tout le monde.
Catalin - DB Global Technology
Formation - Linux Administration Fundamentals
Traduction automatique
autorisations de fichiers
Angel - Vodacom
Formation - Linux Command Line Basics
Traduction automatique