Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
Perkenalan
- Gambaran Umum Kali Linux
- Menginstal dan mengkonfigurasi Kali Linux
- Menggunakan dan memperbarui Kali Linux
Standar dan Klasifikasi Pengujian Penetrasi
- Proyek Keamanan Aplikasi Web Terbuka (OWASP)
- Pengujian Penetrasi Pemegang Lisensi (LPT)
- Kotak putih dan kotak hitam
- Pengujian penetrasi vs penilaian kerentanan
Metodologi Penetrasi Lanjutan
- Kerangka dan cakupan target
- Mengumpulkan persyaratan klien
- Daftar periksa untuk rencana pengujian
- Membuat profil batas pengujian
- Pengujian penetrasi lanjutan menggunakan Kali Linux
Penemuan Informasi
- Peretasan Google
- Mengumpulkan informasi DNS dan siapa
- Mengumpulkan informasi rute dan jaringan
- Mengumpulkan semua informasi sekaligus
Memindai dan Mencacah Target
- Pemindaian jaringan lanjutan
- Pemindaian Port dan Port Udp
- Teknik pemindaian port siluman
- Pembuatan paket dengan Hping
- Nmap pemindaian dan plug-in
- Spanduk aktif dan pasif serta enumerasi OS sistem
- Menghitung pengguna, grup, dan share
- Menghitung catatan sumber daya DNS dan perangkat jaringan
Alat Penilaian Kerentanan
- Nessus
- Vas Terbuka
Eksploitasi Target
- Menyiapkan Metaslpoit
- Eksploitasi dengan Metaslpoit
- Sesi Meterpreter
- Eksploitasi VNC
- Mencuri hash kata sandi
- Menambahkan modul khusus ke Metaslpoit
- Menggunakan debugger kekebalan
- Menulis eksploitasi
Peningkatan Hak Istimewa dan Access Pemeliharaan
- Memecah hash kata sandi
- Membobol password telnet, ssh, dan FTP
- Menggunakan modul pasca-eksploitasi Metasploit
- Protokol terowongan
- Proksi
- Menginstal backdoor persisten
Pengendus Lanjutan
- keracunan ARP
- Kelaparan DHCP
- Mac banjir
- Keracunan DNS
- Mengendus kredensial dari situs web yang aman
Serangan DOS
- Serangan Syn
- Permintaan aplikasi serangan banjir
- Permintaan layanan banjir
- Serangan layanan penolakan permanen
Pengujian Penetrasi
- Pengujian penetrasi web
- Pengujian penetrasi nirkabel
Eksploitasi dan Serangan Sisi Klien
- Memanfaatkan kerentanan browser
- Penyangga meluap
- Mengaburkan
- Peretasan jalur cepat
- Kata sandi phishing
- Membuat pintu belakang
- Java serangan applet
Pengujian Firewall
- Ikhtisar firewall
- Menguji firewall dan port
- Aturan pengujian firewall
Management dan Pelaporan
- Documentation dan verifikasi hasil
- Kerangka kerja Dradis
- Pohon ajaib dan Maltego
- Pengumpulan data dan manajemen bukti
- Jenis laporan dan penyajiannya
- Prosedur pasca pengujian
Ringkasan dan Langkah Berikutnya
Requirements
- Pengetahuan dasar penggunaan Kali Linux untuk pengujian penetrasi
- Pemahaman dasar tentang Linux/Unix dan konsep jaringan
- Pemahaman tentang kerentanan jaringan
Hadirin
- Peretas etis
- Penguji penetrasi
- Insinyur keamanan
- Profesional TI
21 Hours