Curso Penetration Testing with Kali Advanced

  • Hackers | Kali | Pentest | Cyber

Curso Penetration Testing with Kali Advanced

40 horas
Visão Geral

Curso Penetration Testing with Kali Advanced, é a tecnologia mais avançada para executar testes de penetração e auditoria de segurança na distribuição Linux. Este treinamento será muito útil para os participantes, que estão muito interessados ​​em aprender os testes de penetração e as técnicas de segurança de TI que se enquadram na segurança cibernética. Os participantes ganharão experiência em Exploit Writing eficiente, Advance Sniffing, Web Penetration Testing, Document Management and Reporting, Social Engineering Toolkit e muito mais sobre as técnicas de Penetration Testing com Kali Linux. Este treinamento fornecerá informações aos participantes sobre a instalação e configuração do Kali Linux e também desenvolverá sua compreensão dos padrões de teste de penetração.

Objetivo

Após realzar este Curso Penetration Testing with Kali Advanced, você será capaz de:

  • Sobre o Kali Linux
  • Ferramentas de Avaliação de Vulnerabilidade do Sistema
  • Classificação de Teste de Penetração
  • A Metodologia de Penetração Avançada
  • Gerenciamento de evidências, coleta de dados e geração de relatórios
  • Exploits e ataque do lado do cliente
  • Ataque DOS
  • Teste de firewall
  • Conhecimento sobre manutenção de acesso
  • Mais sobre descoberta de informações
  • Escalonamento de Privilégios
Publico Alvo
  • Profissionais de TI que desejam aprender sobre testes de penetração e técnicas de segurança de TI.
  • Outros profissionais de TI que desejam expandir seus conhecimentos atuais
Materiais
Inglês + Exercícios + Lab Pratico
Conteúdo Programatico

 Module 1: Introduction to kali Linux

  1. What is new in kali linux
  2. Installing kali linux
  3. Configure Network Connection
  4. Using kali Linux
  5. Update kali Linux

 Module 2: Penetration Testing Standard

  1. Open Web Application Security Project (OWASP)
  2. Licensee Penetration Testing (LPT)

 Module 3: Penetration Testing Classification

  1. White Box and Black Box
  2. Penetration Testing vs Vulnerability Assessment

 Module 4: Advance Penetration Methodology

  1. Target Framework and Scope
  2. Gathering client requirements
  3. Test plan checklist
  4. Profiling test boundaries
  5. Advance penetration testing with Kali Linux

 Module 5: Information Discovery

  1. Google hacking
  2. DNS Information Gathering
  3. Who is Information Gathering
  4. Route and Network information Gathering
  5. All-in-one information gathering

 Module 6: Scanning Target

  1. Advance Network Scanning
  2. Port Scanning
  3. Stealth Port scanning techniques
  4. Udp port scanning
  5. Packet crafting using Hping
  6. Nmap Scanning and Plug-ins
  7. Active Banners and System OS Enumeration
  8. Passive Banners and System OS Enumeration

 Module 7: Vulnerability Assessment Tools for System

  1. Nessus
  2. Open Vas

 Module 8: Enumerating Target

  1. Enumerating users, groups and shares
  2. Enumerating DNS resource records
  3. Enumerating Network devices

 Module 9: Target Exploitation

  1. Setting up metaslpoit
  2. Exploitation with Metasploit
  3. Working with Meterpreter Session
  4. VNC Exploitation
  5. Stealing password Hash
  6. Adding custom Modules to Metasploit

 Module 10: Exploit Writing

  1. Using Immunity Debugger
  2. Writing Exploit for real world applications

 Module 11: Privileges Escalation

  1. Breaking Password hashes
  2. Cracking telnet and ssh password
  3. Cracking FTP password
  4. Using metasploit post exploitation modules

 Module 12: Maintaining Access

  1. Protocol tunneling
  2. Proxy
  3. Installing persistent Backdoor

 Module 13: Advance Sniffing

  1. ARP Poisoning
  2. DHCP Starvation
  3. Mac flooding
  4. DNS Poisoning: redirecting user to fake website
  5. Sniffing credentials from secured websites

 Module 14: DOS Attack

  1. Syn Attack
  2. Application request Flood Attack
  3. Service request Flood
  4. Permanent denial of service attack

 Module 15: Web Penetration Testing

  1. Introduction to Web Application Vulnerabilities
  2. Web Application Assessment and Exploitation with automation Tools
  3. Hacking database using SQL injection
  4. Hijacking web sessions

 Module 16: Wireless Penetration Testing

  1. Introduction to Wireless Security
  2. Cracking Wireless Encryptions (WEP,WPA,WPA2)
  3. Configuring Fake Access Point
  4. Halting wireless network through Dos attack
  5. Restricting wireless access through wireless jammer

 Module 17: Exploits and Client Side Attack

  1. Exploiting browser vulnerability
  2. Introduction to Buffer overflow
  3. Introduction to fuzzing
  4. Fast-Track Hacking

 Module 18: Social Engineering Toolkit

  1. Stealing passwords through phishing
  2. Generating backdoors
  3. Java Applet attack

 Module 19: Firewall Testing

  1. Introduction to Firewall
  2. Testing Firewall
  3. Testing Firewall Rules
  4. Testing Ports

 Module 20: Document Management and Reporting

  1. Documentation and results verification
  2. Dradis Framework
  3. Magic Tree and Maltego

 Module 21: Data Collection, Evidence Management and Reporting

  1. Type of Report
  2. Presentation Report
  3. Post Testing Procedure
TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas