Курс PEN-200: Penetration Testing with Kali Linux
- Online
- Для досвідчених
- Cyber Security
![]() |
|
| Навчальний центр: | Security Expert Group |
|---|---|
| Формат: | Курс |
| Мова викладання: | English |
| Тривалість навчання: | 321 годин |
| Початок курсу: | Будь-який момент |
| Вартість навчання: | Уточнюйте |
Надайте своїй команді передові знання з тестування на проникнення завдяки провідній у галузі сертифікації OSCP.
Програма курсу
Module 01. Introduction to cybersecurity
Master the core concepts, technologies, and best practices that form the bedrock of cybersecurity, providing a solid foundation for your pen testing journey.
Module 02. Report writing for penetration testers
Craft clear, actionable reports to detail security vulnerabilities, their potential impact, and step-by-step remediation guidance.
Module 03. Information gathering
Use advanced ethical hacking techniques and tools like Nmap and Shodan to map target systems and discover exploitable vulnerabilities.
Module 04. Vulnerability scanning
Use tools like Nessus and OpenVAS to identify known vulnerabilities in networks, applications, and systems to streamline your penetration testing process.
Module 05. Introduction to web applications
Learn how web applications function, what their underlying technologies are, and the architectural weaknesses that create common attack vectors.
Module 06. Common web application attacks
Explore the techniques behind common web attacks, injection flaws, session hijacking, and the essential strategies to stop them.
Module 07. SQL injection attacks
Master the art of manipulating databases through SQL injections to extract sensitive information, compromise backend systems, and escalate your privileges.
Module 08. Client side attacks
Exploit vulnerabilities in web browsers, browser extensions, and client-side technologies to compromise user systems and gain access.
Module 09. Locating public exploits
Find reliable public exploits, assess their significance, and responsibly integrate them into your security testing workflow.
Module 10. Fixing exploits
Adapt and customize existing exploits, employ obfuscation techniques, and develop creative payloads to bypass defenses and successfully test target systems.
Module 11. Antivirus evasion
Develop strategies and techniques to disguise exploits, obfuscate payloads, and evade detection by antivirus solutions to simulate real-world attacker behavior.
Module 12. Password attacks
Uncover weak authentication practices using password cracking techniques like brute-force, dictionary attacks, and rainbow table methods to improve password security.
Module 13. Windows privilege escalation
Identify and exploit misconfigurations and vulnerabilities in Windows systems to gain admin-level access and more control within a network.
Module 14. Linux privilege escalation
Escalate your privileges and gain root-level access to fully compromised servers and critical infrastructure on Linux systems.
Module 15. Advanced tunneling
Establish covert channels, pivot through networks, evade detection, and maintain persistence during penetration tests with sophisticated tunneling protocols and techniques.
Module 16. The metasploit framework
Use Metasploit s broad capabilities for exploit development, payload generations, and post-exploitation activities to streamline your penetration testing tasks.
Module 17. Active directory: introduction and enumeration
Understand the structure of Active Directory, learn to enumerate users, groups, trusts, and sensitive configurations using tools like BloodHound and PowerView to identify attack paths.
Module 18. Attacking active directory authentication
Exploit weaknesses in Active Directory authentication mechanisms (Kerberos, NTLM, etc) to compromise credentials and gain unauthorized access.
Module 19. Lateral movement in active directory
Move laterally in Active Directory environments, expand your control, and achieve your penetration testing objectives with post-exploitation techniques and tools.
Передумови для навчання
- Розуміння концепцій комп'ютерних мереж, включаючи:
- IP-адресацію та підмережі
- маршрутизацію та комутацію
- стек TCP/IP та мережеві протоколи (наприклад, DNS, HTTP, ARP, ICMP)
- Знайомство із поширеними мережевими службами та принципами їхньої роботи
- Впевнене користування системами Linux, включаючи:
- основи навігації в командному рядку та написання скриптів
- файлові системи
- дозволи та управління процесами
- встановлення та керування програмними пакетами
- Знайомство з середовищем Windows та базовими завданнями адміністрування
- Вміння використовувати поширені мережеві інструменти та інструменти для усунення несправностей, такі як:
- ping
- traceroute
- netstat
- nmap
- curl
- nslookup та telnet
- 1-2 роки досвіду роботи в ІТ, мережах або системному адмініструванні
- Завершення початкового курсу з безпеки, такого як SEC-100: Основи кібербезпеки або еквівалентного самостійного навчання
Особливості курсу
- Понад 70 практичних робіт, що симулюють реальні мережі та сценарії атак
- Повне охоплення інструментів та методів тестування на проникнення
- Побудовано на Kali Linux, платформі етичного хакерства, що є галузевим стандартом
- Підготує вас до отримання сертифікації OSCP, всесвітньо визнаного сертифікату
- Розвивайте практичні, готові до роботи навички роботи в червоних командах та наступальної безпеки
- Навчіться думати та діяти як нападник, щоб посилити захисні стратегії
- Довіряють провідні компанії, уряди та команди з кібербезпеки по всьому світу
- Революційний кар'єрний крок - сертифіковані OSCP фахівці користуються великим попитом
- Сертифікат про проходження курсу
Категорії курсу
Читайте нас в Telegram, щоб не пропустити анонси нових курсів.
