Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Programa del Curso
Introducción
Python En profundidad
- Cadenas y expresiones
- Funciones y condicionales
- Variables y listas
Pruebas de penetración
- ¿Qué son las pruebas de penetración?
- Las cinco fases de las pruebas de penetración
Descripción general de Kali Linux
- Implementaciones de Kali
- Métodos de explotación
- El menú y la caja de herramientas de Kali
Preparación del entorno de desarrollo
- Instalación de una máquina virtual
- Instalación y configuración de Kali Linux
- Instalación y configuración Python de Kali Linux
- Configuración de un Box Lab
Shells del sistema
- Uso de Weevely
- Generación de shellcode con MSFvenom
- Inyección de imágenes con jhead
- Uso de shellcode en exploits
Python y Kali Linux
- Creación de un programa de penetración con Python
- Trabajar con el cliente TCP y el servicio TCP
- Uso de paquetes binarios sin procesar
- Escaneo de puertos con NMAP
Cartografía
- Aplicación de métodos de rastreo
- Uso de la inyección SQL: ofensiva y defensiva
- Implementación de métodos de fuerza bruta
Metasploitable
- Apuntar a Metasploitable
- Explotación del sistema de compilación distribuida
- Explotación de archivos de red
- Lograr la raíz
Pruebas de extremo a extremo
- Explotando con EternalBlue
- Uso de exploits de Devel
- Uso de exploits de Kronos
Resumen y conclusión
Requerimientos
- Comprensión de las vulnerabilidades de la red
Audiencia
- Probadores de penetración
- Ingenieros de seguridad
- Hackers éticos
14 horas
Testimonios (1)
Muchas herramientas adicionales
Adam - ENIGMA SOI SP. Z O.O.
Curso - OKD (Origin Kubernetes Distribution) for Administrators
Traducción Automática