Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Programa del Curso
Introducción
- Descripción general de Kali Linux
- Instalación y configuración Kali Linux
- Uso y actualización Kali Linux
Kali Linux Directorios de archivos y permisos
- Personalización del espacio de trabajo y el panel
- Creación de directorios y archivos
- Búsqueda y localización de archivos y directorios
- Comandos y página de manual
- Linux Permisos de archivos y archivos ocultos
- Gestionar y matar el proceso Linux
Comandos avanzados
- Comandos extendidos HTOP y ATOP
- Líneas de búsqueda cabeza y cruz-wc-historia
- Alias persistentes y casos del mundo real
- Descargador web de línea de comandos
- Secuencias de comandos en bash shell
- Ordenación de los resultados mediante grep y cut
Compromiso previo y recopilación de información
- Reglas para entablar combate
- Estándares de ejecución de pruebas de penetración
- DNS y análisis de rutas
- Escaneo de redes y puertos
- Análisis de SMB y OSINT
Escaneo y análisis de vulnerabilidades
- Análisis de vulnerabilidades de aplicaciones web
- Identificación de CMS y marco
- Forzar la exploración de DIRs y archivos usando ZAP
- Rastreo web y listado de directorios
- Análisis de vulnerabilidades utilizando Nmap NSE y Nikto
- Análisis de vulnerabilidades usando legion y Unix-privesc-check
- Firewall y evasión de IDS con Nmap
Explotación
- Explotación de la inyección SQL
- Ataque de inyección ciego SQL en acción
- Aplicación web obsoleta para llevar al servidor
Informes
- Informes de pruebas de penetración
- Detalles de la interacción
Resumen y próximos pasos
Requerimientos
- Comprensión básica del hacking ético
- Conocimientos básicos de Kali Linux pruebas de penetración
Audiencia
- Hackers éticos
- Probadores de penetración
- Ingenieros de seguridad
- Profesionales de TI
14 Horas