Cảm ơn bạn đã gửi yêu cầu! Một thành viên trong đội ngũ của chúng tôi sẽ liên hệ với bạn ngay lập tức.
Cảm ơn bạn đã gửi đặt chỗ! Một thành viên trong đội ngũ của chúng tôi sẽ liên hệ với bạn ngay lập tức.
Đề cương khóa học
Giới thiệu
Python Chi tiết
- Chuỗi và biểu thức
- Hàm và điều kiện
- Biến và danh sách
Penetration Testing
- Kiểm thử xâm nhập là gì?
- Năm giai đoạn của kiểm thử xâm nhập
Tổng quan về Kali Linux
- Triển khai Kali
- Phương pháp khai thác
- Menu và hộp công cụ Kali
Chuẩn bị Môi trường Phát triển
- Cài đặt máy ảo
- Cài đặt và cấu hình Kali Linux
- Cài đặt và cấu hình Python Kali Linux
- Thiết lập Box Lab
Shell Hệ thống
- Sử dụng Weevely
- Tạo shellcode với MSFvenom
- Tiêm ảnh với jhead
- Sử dụng shellcode trong các khai thác
Python và Kali Linux
- Tạo chương trình xâm nhập với Python
- Làm việc với TCP Client và TCP Service
- Sử dụng các gói nhị phân thô
- Quét cổng với NMAP
Lập bản đồ
- Áp dụng các phương pháp đánh hơi
- Sử dụng SQL injection: tấn công và phòng thủ
- Triển khai các phương pháp brute force
Metasploitable
- Nhắm mục tiêu Metasploitable
- Khai thác hệ thống biên dịch phân phối
- Khai thác các tệp mạng
- Đạt được quyền root
Kiểm tra Đầu cuối
- Khai thác với EternalBlue
- Sử dụng các khai thác Devel
- Sử dụng các khai thác Kronos
Tóm tắt và Kết luận
Yêu cầu
- Hiểu biết về các lỗ hổng bảo mật mạng
Đối tượng
- Người kiểm thử xâm nhập
- Kỹ sư bảo mật
- Hacker mũ trắng
14 Giờ
Đánh giá (3)
Kiến thức và sự kiên nhẫn của người hướng dẫn để trả lời câu hỏi của chúng tôi.
Calin Avram - REGNOLOGY ROMANIA S.R.L.
Khóa học - Deploying Kubernetes Applications with Helm
Dịch thuật bằng máy
Việc cung cấp máy tính để bàn ảo dưới dạng hộp cát cho các thành viên thử nghiệm là rất tuyệt vời!
Benedict - Questronix Corporation
Khóa học - OpenShift 4 for Administrators
Dịch thuật bằng máy
nhiều bài thực hành (bài lab)
Seba - Robert Bosch Sp. z o.o
Khóa học - OpenShift 4 for Developers
Dịch thuật bằng máy