Penetration Testing: Python and Kali Linux

  • Hackers | Kali | Pentest | Cyber

Penetration Testing: Python and Kali Linux

24 horas
Visão Geral
  • Kali Linux é uma distribuição Linux criada para análise forense e penetração digital. Com o Python, os usuários podem desenvolver programas de teste de penetração no Kali Linux.
  • Este treinamento ao vivo, conduzido por instrutor (no local ou remoto), destina-se a testadores de penetração, engenheiros de segurança e hackers éticos que desejam penetrar em redes de teste no Kali Linux usando Python.
Objetivo

Ao final deste treinamento, os participantes serão capazes de:

  • Crie programas Python para procurar vulnerabilidades de rede.
  • Explore e use as conchas da Web Kali e o código de shell nas explorações.
  • Aplique várias ferramentas Kali para testes de penetração.
  • Explorar sistemas com código Python.
Publico Alvo
  • Testadores de penetração
  • Engenheiros de segurança
  • Hackers Éticos
Pre-Requisitos
  • Uma compreensão das vulnerabilidades da rede
Informações Gerais
  • Carga horaria 16h
  • Se aos sábados o curso acontece de 09h às 18h, total de 2 sábados,
  • se noturno o curso acontece de segunda a sexta das 19h às 23h, total de 4 noites,
  • se in-company o curso acontece de 08h às 17h total de 2 dias,

Formato de Entrega:

  • Presencial em sala de aula 
  • Ou on-line ao vivo em tempo real
Materiais
Inglês & Português
Conteúdo Programatico
Introduction
  1. Python in Depth
  2. Strings and expressions
  3. Functions and conditionals
  4. Variables and lists
Penetration Testing
  1. What is penetration testing?
  2. The five phases of penetration testing
Overview of Kali Linux
  1. Kali deployments
  2. Exploit methods
  3. The Kali menu and toolbox
Preparing the Development Environment
  1. Installing a virtual machine
  2. Installing and configuring Kali Linux
  3. Installing and configuring Python Kali Linux
  4. Setting up a Box Lab
System Shells
  1. Using Weevely
  2. Generating shellcode with MSFvenom
  3. Injecting images with jhead
  4. Using shellcode in exploits
Python and Kali Linux
  1. Creating a penetration program with Python
  2. Working with TCP Client and TCP Service
  3. Using raw binary packets
  4. Port scanning with NMAP
Mapping
  1. Applying sniffing methods
  2. Using SQL injection: offensive and defensive
  3. Implementing brute force methods
Metasploitable
  1. Targeting Metasploitable
  2. Exploiting the distribute compile system
  3. Exploiting network files
  4. Achieving root
End-to-End Testing
  1. Exploiting with EternalBlue
  2. Using Devel exploits
  3. Using Kronos exploits
Summary and Conclusion
TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas