Visão Geral
- Kali Linux é uma distribuição Linux criada para análise forense e penetração digital. Com o Python, os usuários podem desenvolver programas de teste de penetração no Kali Linux.
- Este treinamento ao vivo, conduzido por instrutor (no local ou remoto), destina-se a testadores de penetração, engenheiros de segurança e hackers éticos que desejam penetrar em redes de teste no Kali Linux usando Python.
Objetivo
Ao final deste treinamento, os participantes serão capazes de:
- Crie programas Python para procurar vulnerabilidades de rede.
- Explore e use as conchas da Web Kali e o código de shell nas explorações.
- Aplique várias ferramentas Kali para testes de penetração.
- Explorar sistemas com código Python.
Publico Alvo
- Testadores de penetração
- Engenheiros de segurança
- Hackers Éticos
Pre-Requisitos
- Uma compreensão das vulnerabilidades da rede
Informações Gerais
- Carga horaria 16h
- Se aos sábados o curso acontece de 09h às 18h, total de 2 sábados,
- se noturno o curso acontece de segunda a sexta das 19h às 23h, total de 4 noites,
- se in-company o curso acontece de 08h às 17h total de 2 dias,
Formato de Entrega:
- Presencial em sala de aula
- Ou on-line ao vivo em tempo real
Materiais
Inglês & Português
Conteúdo Programatico
Introduction
- Python in Depth
- Strings and expressions
- Functions and conditionals
- Variables and lists
Penetration Testing
- What is penetration testing?
- The five phases of penetration testing
Overview of Kali Linux
- Kali deployments
- Exploit methods
- The Kali menu and toolbox
Preparing the Development Environment
- Installing a virtual machine
- Installing and configuring Kali Linux
- Installing and configuring Python Kali Linux
- Setting up a Box Lab
System Shells
- Using Weevely
- Generating shellcode with MSFvenom
- Injecting images with jhead
- Using shellcode in exploits
Python and Kali Linux
- Creating a penetration program with Python
- Working with TCP Client and TCP Service
- Using raw binary packets
- Port scanning with NMAP
Mapping
- Applying sniffing methods
- Using SQL injection: offensive and defensive
- Implementing brute force methods
Metasploitable
- Targeting Metasploitable
- Exploiting the distribute compile system
- Exploiting network files
- Achieving root
End-to-End Testing
- Exploiting with EternalBlue
- Using Devel exploits
- Using Kronos exploits
Summary and Conclusion
TENHO INTERESSE