Penetration testing – detecting and exploiting vulnerabilities ( pentest | 28 hours )
Prerequisites:
- 了解有关电脑网路(IP 寻址、乙太网路、基本服务 - DNS、DHCP)和作业系统的基本问题
- 了解 Windows 和 Linux(基本管理、系统终端)
目标群体
- 网路和服务安全负责人
- 想要学习如何测试安全性的网路和系统管理员
- 每个对这个话题感兴趣的人。
Overview:
培训全面呈现渗透测试及实战测试问题
测试您自己的服务和系统的安全性。每位参与者将有机会在其电脑上的受控虚拟化环境中独立执行所提供的扫描和攻击方法,从了解受攻击服务的位址开始,到获得所有受攻击电脑的完全权限为止。也将讨论与组织方面和测试报告的准备相关的问题。
课程形式
- 互动讲座和讨论。
- 大量的练习和练习。
- 在现场实验室环境中动手实施。
课程自定义选项
- 如需申请本课程的定制培训,请联系我们进行安排。
Course Outline:
如何测试网路和服务安全性
- 渗透测试—它是什么?
- 渗透测试和稽核-异同,哪个是对的?
- 实际问题 – 可能会出现什么问题?
- 测试范围-我们要检查什么?
- 良好做法和建议的来源
渗透测试-侦察
- OSINT-即从开源获取讯息
- 网路流量分析的被动和主动方法
- 识别服务和网路拓扑
- 安全系统(防火墙、IPS/IDS、WAF 系统等)及其对测试的影响
渗透测试-发现漏洞
- 系统及其版本的识别
- 寻找系统、基础设施和应用程式中的漏洞
- 易感性评估-或“会痛吗”?
- 漏洞利用的来源以及利用它们的可能性
渗透测试-攻击并控制
- 攻击的类型-它们是如何进行的以及会产生什么结果?
- 远端和本地漏洞利用攻击
- 对网路基础设施的攻击
- 反向 shell – 如何管理受感染的系统
- 权限升级 - 如何成为管理员
- 现成的“黑客工具”
- 分析受感染的系统 – 有趣的文件、保存的密码、私人数据
- 特殊情况:Web 应用程式、WiFi 网路
- 社会工程-如果不能破坏系统,如何“破坏”一个人?
渗透测试-覆盖痕迹并保持访问
- 日志记录和活动监控系统
- 清理原木并覆盖痕迹
- 后门——或者如何让入口保持开放
渗透测试 – 总结
- 报告的准备和结构
- 报告的提交和谘询
- 核查各项建议的执行情况
Sites Published:
Polska - Testy penetracyjne – wykrywanie i wykorzystywanie podatności