Course Outline

Perkenalan

  • Gambaran Umum Kali Linux
  • Menginstal dan mengkonfigurasi Kali Linux
  • Menggunakan dan memperbarui Kali Linux

Standar dan Klasifikasi Pengujian Penetrasi

  • Proyek Keamanan Aplikasi Web Terbuka (OWASP)
  • Pengujian Penetrasi Pemegang Lisensi (LPT)
  • Kotak putih dan kotak hitam
  • Pengujian penetrasi vs penilaian kerentanan

Metodologi Penetrasi Lanjutan

  • Kerangka dan cakupan target
  • Mengumpulkan persyaratan klien
  • Daftar periksa untuk rencana pengujian
  • Membuat profil batas pengujian
  • Pengujian penetrasi lanjutan menggunakan Kali Linux

Penemuan Informasi

  • Peretasan Google
  • Mengumpulkan informasi DNS dan siapa
  • Mengumpulkan informasi rute dan jaringan
  • Mengumpulkan semua informasi sekaligus

Memindai dan Mencacah Target

  • Pemindaian jaringan lanjutan
  • Pemindaian Port dan Port Udp
  • Teknik pemindaian port siluman
  • Pembuatan paket dengan Hping
  • Nmap pemindaian dan plug-in
  • Spanduk aktif dan pasif serta enumerasi OS sistem
  • Menghitung pengguna, grup, dan share
  • Menghitung catatan sumber daya DNS dan perangkat jaringan

Alat Penilaian Kerentanan

  • Nessus
  • Vas Terbuka

Eksploitasi Target

  • Menyiapkan Metaslpoit
  • Eksploitasi dengan Metaslpoit
  • Sesi Meterpreter
  • Eksploitasi VNC
  • Mencuri hash kata sandi
  • Menambahkan modul khusus ke Metaslpoit
  • Menggunakan debugger kekebalan
  • Menulis eksploitasi

Peningkatan Hak Istimewa dan Access Pemeliharaan

  • Memecah hash kata sandi
  • Membobol password telnet, ssh, dan FTP
  • Menggunakan modul pasca-eksploitasi Metasploit
  • Protokol terowongan
  • Proksi
  • Menginstal backdoor persisten

Pengendus Lanjutan

  • keracunan ARP
  • Kelaparan DHCP
  • Mac banjir
  • Keracunan DNS
  • Mengendus kredensial dari situs web yang aman

Serangan DOS

  • Serangan Syn
  • Permintaan aplikasi serangan banjir
  • Permintaan layanan banjir
  • Serangan layanan penolakan permanen

Pengujian Penetrasi

  • Pengujian penetrasi web
  • Pengujian penetrasi nirkabel

Eksploitasi dan Serangan Sisi Klien

  • Memanfaatkan kerentanan browser
  • Penyangga meluap
  • Mengaburkan
  • Peretasan jalur cepat
  • Kata sandi phishing
  • Membuat pintu belakang
  • Java serangan applet

Pengujian Firewall

  • Ikhtisar firewall
  • Menguji firewall dan port
  • Aturan pengujian firewall

Management dan Pelaporan

  • Documentation dan verifikasi hasil
  • Kerangka kerja Dradis
  • Pohon ajaib dan Maltego
  • Pengumpulan data dan manajemen bukti
  • Jenis laporan dan penyajiannya
  • Prosedur pasca pengujian

Ringkasan dan Langkah Berikutnya

Requirements

  • Pengetahuan dasar penggunaan Kali Linux untuk pengujian penetrasi
  • Pemahaman dasar tentang Linux/Unix dan konsep jaringan
  • Pemahaman tentang kerentanan jaringan

Hadirin

  • Peretas etis
  • Penguji penetrasi
  • Insinyur keamanan
  • Profesional TI
 21 Hours

Number of participants


Price per participant

Upcoming Courses (Minimal 5 peserta)

Related Categories