Schulungsübersicht

Einführung

Python im Detail

  • Zeichenketten und Ausdrücke
  • Funktionen und Bedingungen
  • Variablen und Listen

Penetrationstests

  • Was sind Penetrationstests?
  • Die fünf Phasen von Penetrationstests

Überblick über Kali Linux

  • Kali-Deployment
  • Ausnutzungsverfahren
  • Das Kali-Menü und die Werkzeugkiste

Vorbereitung der Entwicklungsumgebung

  • Installation einer virtuellen Maschine
  • Installation und Konfiguration von Kali Linux
  • Installation und Konfiguration von Python in Kali Linux
  • Aufbau eines Box Lab

Systemshells

  • Weevely verwenden
  • Shellcode mit MSFvenom generieren
  • Bilder mit jhead injizieren
  • Shellcode in Ausnutzungen verwenden

Python und Kali Linux

  • Einen Penetrationstest-Programm mit Python erstellen
  • Mit TCP-Client und TCP-Dienst arbeiten
  • Rohbinäre Pakete verwenden
  • Portscanning mit NMAP durchführen

Kartierung

  • Sniffing-Methoden anwenden
  • SQL-Injektion: Offensiv und defensiv
  • Brute Force-Methoden implementieren

Metasploitable

  • Metasploitable als Ziel auswählen
  • Distributed Compile System ausnutzen
  • Netzwerkdateien ausnutzen
  • Root-Rechte erreichen

Von Anfang bis Ende testen

  • Mit EternalBlue ausnutzen
  • Devel-Ausnutzungen verwenden
  • Kronos-Ausnutzungen verwenden

Zusammenfassung und Schlussfolgerung

Voraussetzungen

  • Verständnis von Netzwerkverwundbarkeiten

Zielgruppe

  • Penetrationstester
  • Sicherheitsingenieure
  • Ethische Hacker
 14 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (5)

Kommende Kurse

Verwandte Kategorien