Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan du cours
Introduction
Python en profondeur
- Chaînes de caractères et expressions
- Fonctions et conditionnelles
- Variables et listes
Test de pénétration
- Qu'est-ce qu'un test de pénétration ?
- Les cinq phases des tests de pénétration
Présentation de Kali Linux
- Déploiement de Kali
- Méthodes d'exploitation
- Le menu et la boîte à outils de Kali
Préparation de l'environnement de développement
- Installer une machine virtuelle
- Installation et configuration de Kali Linux
- Installation et configuration de Python Kali Linux
- Mise en place d'un Box Lab
Coquilles système
- Utilisation de Weevely
- Génération de shellcode avec MSFvenom
- Injecter des images avec jhead
- Utilisation du shellcode dans les exploits
Python et Kali Linux
- Créer un programme de pénétration avec Python
- Travailler avec le client TCP et le service TCP
- Utiliser des paquets binaires bruts
- Balayage de ports avec NMAP
Cartographie
- Application des méthodes de reniflage
- Utilisation de l'injection SQL : offensive et défensive
- Mise en œuvre de méthodes de force brute
Métasploitable
- Cibler Metasploitable
- Exploitation du système de compilation distribué
- Exploitation des fichiers réseau
- Atteindre la racine
Tests de bout en bout
- Exploiter avec EternalBlue
- Utilisation des exploits Devel
- Utilisation des exploits Kronos
Résumé et conclusion
Pré requis
Audience
- Testeurs de pénétration
- Ingénieurs en sécurité
- Hackers éthiques
14 heures
Nos Clients témoignent (1)
de nombreux outils supplémentaires
Adam - ENIGMA SOI SP. Z O.O.
Formation - OKD (Origin Kubernetes Distribution) for Administrators
Traduction automatique