Plan Szkolenia
Wprowadzenie
Python in Depth
- Ciągi i wyrażenia
- Funkcje i wyrażenia warunkowe
- Zmienne i listy
Testy penetracyjne
- Czym są testy penetracyjne?
- Pięć faz testów penetracyjnych
Przegląd Kali Linux
- Wdrożenia Kali
- Metody przeprowadzania exploitów
- Menu i zestaw narzędzi Kali
Przygotowanie środowiska programistycznego
- Instalowanie maszyny wirtualnej
- Instalowanie i konfigurowanie systemu Kali Linux
- Instalowanie i konfigurowanie Python Kali Linux
- Konfigurowanie laboratorium pudełkowego
Powłoki systemowe
- Korzystanie z Weevely
- Generowanie kodu powłoki za pomocą MSFvenom
- Wstrzykiwanie obrazów za pomocą jhead
- Używanie kodu powłoki w exploitach
Python i Kali Linux
- Tworzenie programu penetracyjnego za pomocą Python
- Praca z klientem TCP i usługą TCP
- Używanie nieprzetworzonych pakietów binarnych
- Skanowanie portów za pomocą NMAP
Mapowanie
- Stosowanie metod sniffingu
- Stosowanie SQL wstrzykiwania: ofensywne i defensywne
- Wdrażanie metod siłowych
Metasploitable
- Celowanie w Metasploitable
- Wykorzystywanie systemu dystrybucji kompilacji
- Wykorzystywanie plików sieciowych
- Uzyskanie roota
Kompleksowe testowanie
- Wykorzystywanie exploitów za pomocą EternalBlue
- Używanie exploitów Devel
- Korzystanie z exploitów Kronos
Podsumowanie i wnioski
Wymagania
- Zrozumienie słabych punktów sieci
Uczestnicy
- Testerzy penetracyjni
- Inżynierowie bezpieczeństwa
- Hakerzy etyczni
Opinie uczestników (5)
był cierpliwy i rozumiał, że zostajemy w tyle
Albertina - REGNOLOGY ROMANIA S.R.L.
Szkolenie - Deploying Kubernetes Applications with Helm
Przetłumaczone przez sztuczną inteligencję
Zajęcia z CI/CD, to pierwsze laby, gdzie można było się bardziej pobawić, pozmieniać pewne rzeczy, powstało trochę więcej kodu niż w poprzednich.
Adrian - Asseco Poland S.A
Szkolenie - OpenShift 4 dla deweloperów
Interaktywny sposób prowadzenia szkolenia.
Krzysztof Kupisz - Kredyt Inkaso S.A. Centrum Operacyjne w Lublinie
Szkolenie - Managing Kubernetes with Rancher
Zaproś mnie o więcej informacji na temat umiejętności Veeam.
Joe Leung - HA
Szkolenie - Veeam Backup and Replication
Przetłumaczone przez sztuczną inteligencję
bezpośredni kontakt z prowadzącym