PWK – Penetration Testing with kali

PWK - Penetration Testing with kali
این دوره برای مدیران شبکه و افراد متخصص در حوزه امنیت که می خواهند دانش و فنون تست نفوذ را بیاموزند طراحی شده است . در این دوره افراد با آخرین ابزارهای Ethical hacking آشنا می شوند . آنچه افراد را در این موفق می کند سطح بالای دانش در Network ، TCP/IP ، Linux و سرویس های مختلف شبکه می باشد.
تمامی مدیران و کارشناسان حوزه امنیت و پیاده سازی امنیت
  • Cisco CCNA and CCNP (Routing and Switching, Security)
  • Linux
  • ۰٫۱ – About Kali Linux
  • ۰٫۲ – About Penetration Testing
  • ۰٫۳ – Legal
  • ۰٫۴ – The megacorpone.com Domain
  • ۰٫۵ – Offensive Security Labs
  • —۰٫۵٫۱ – VPN Labs Overview
  • —۰٫۵٫۲ – Lab Control Panel
  • —۰٫۵٫۳ – Reporting
  • ۱٫۱ – Finding Your Way Around Kali
  • —۱٫۱٫۱ – Booting Up Kali Linux
  • —۱٫۱٫۲ – The Kali Menu
  • —۱٫۱٫۳ – Find, Locate, and Which
  • —۱٫۱٫۴ – Exercises
  • ۱٫۲ – Managing Kali Linux Services
  • —۱٫۲٫۱ – Default root Password
  • —۱٫۲٫۲ – SSH Service
  • —۱٫۲٫۳ – HTTP Service
  • —۱٫۲٫۴ – Exercises
  • ۱٫۳ – The Bash Environment
  • ۱٫۴ – Intro to Bash Scripting
  • —۱٫۴٫۱ – Practical Bash Usage – Example
  • —۱٫۴٫۲ – Practical Bash Usage – Example
  • ۲٫۱ – Netcat
  • —۲٫۱٫۱ – Connecting to a TCP/UDP Port
  • —۲٫۱٫۲ – Listening on a TCP/UDP Port
  • —۲٫۱٫۳ – Transferring Files with Netcat
  • —۲٫۱٫۴ – Remote Administration with Netcat
  • —۲٫۱٫۵ – Exercises
  • ۲٫۲ – Ncat
  • —۲٫۲٫۱ – Exercises
  • —۲٫۳ – Wireshark
  • —۲٫۳٫۱ – Wireshark Basics
  • —۲٫۳٫۲ – Making Sense of Network Dumps
  • —۲٫۳٫۳ – Capture and Display Filters
  • —۲٫۳٫۴ – Following TCP Streams
  • —۲٫۳٫۵ – Exercises
  • ۲٫۴ – Tcpdump
  • ۲٫۴٫۱ – Filtering Traffic
  • ۲٫۴٫۲ – Advanced Header Filtering
  • ۲٫۴٫۳ – Exercises
  • ۳٫۱ – Open Web Information Gathering
  • —۳٫۱٫۱ – Google
  • —۳٫۱٫۲ – Google Hacking
  • —۳٫۱٫۳ – Exercises
  • ۳٫۲ – Email Harvesting
  • —۳٫۲٫۱ – Exercise
  • ۳٫۳ – Additional Resources
  • —۳٫۳٫۱ – Netcraft
  • —۳٫۳٫۲ – Whois Enumeration
  • —۳٫۳٫۳ – Exercise
  • ۳٫۴ – Recon-ng
  • ۴٫۱ – DNS Enumeration
  • ۴٫۲ – Port Scanning
  • —۴٫۲٫۱ – TCP CONNECT / SYN Scanning
  • —۴٫۲٫۲ – UDP Scanning
  • —۴٫۲٫۳ – Common Port Scanning Pitfalls
  • —۴٫۲٫۴ – Port Scanning with Nmap
  • —۴٫۲٫۵ – OS Fingerprinting
  • —۴٫۲٫۶ – Banner Grabbing/Service Enumeration
  • —۴٫۲٫۷ – Nmap Scripting Engine (NSE)
  • —۴٫۲٫۸ – Exercises
  • ۴٫۳ – SMB Enumeration
  • —۴٫۳٫۱ – Scanning for the NetBIOS Service
  • —۴٫۳٫۲ – Null Session Enumeration
  • —۴٫۳٫۳ – Nmap SMB NSE Scripts
  • —۴٫۳٫۴ – Exercises
  • ۴٫۴ – SMTP Enumeration
  • —۴٫۴٫۱ – Exercise
  • ۴٫۵ – SNMP Enumeration A Note from the Author
  • —۴٫۵٫۱ – MIB Tree
  • —۴٫۵٫۲ – Scanning for SNMP
  • —۴٫۵٫۳ – Windows SNMP Enumeration Example
  • —۴٫۵٫۴ – Exercises
  • ۵٫۱ – Vulnerability Scanning with Nmap
  • ۵٫۲ – The OpenVAS Vulnerability Scanner
  • —۵٫۲٫۱ – OpenVAS Initial Setup
  • —۵٫۲٫۲ – Exercises
  • ۶٫۱ – Fuzzing
  • —۶٫۱٫۱ – Vulnerability History
  • —۶٫۱٫۲ – A Word About DEP and ASLR
  • —۶٫۱٫۳ – Interacting with the POP3 Protocol
  • —۶٫۱٫۴ – Exercises
  • ۷٫۱ – Replicating the Crash
  • ۷٫۲ – Controlling EIP
  • —۷٫۲٫۱ – Binary Tree Analysis
  • —۷٫۲٫۲ – Sending a Unique String
  • —۷٫۲٫۳ – Exercises
  • ۷٫۳ – Locating Space for Your Shellcode
  • ۷٫۴ – Checking for Bad Characters
  • —۷٫۴٫۱ – Exercises
  • ۷٫۵ – Redirecting the Execution Flow
  • —۷٫۵٫۱ – Finding a Return Address
  • —۷٫۵٫۲ – Exercises
  • ۷٫۶ – Generating Shellcode with Metasploit
  • ۷٫۷ – Getting a Shell
  • —۷٫۷٫۱ – Exercises
  • ۷٫۸ – Improving the Exploit
  • —۷٫۸٫۱ – Exercises
  • ۸٫۱ – Setting Up the Environment
  • ۸٫۲ – Crashing Crossfire
  • —۸٫۲٫۱ – Exercise
  • ۸٫۳ – Controlling EIP
  • ۸٫۴ – Finding Space for Our Shellcode
  • ۸٫۵ – Improving Exploit Reliability
  • ۸٫۶ – Discovering Bad Characters
  • —۸٫۶٫۱ – Exercises
  • ۸٫۷ – Finding a Return Address
  • ۸٫۸ – Getting a Shell
  • —۸٫۸٫۱ – Exercise
  • ۹٫۱ – Searching for Exploits
  • —۹٫۱٫۱ – Finding Exploits in Kali Linux
  • —۹٫۱٫۲ – Finding Exploits on the Web
  • ۹٫۲ – Customizing and Fixing Exploits
  • —۹٫۲٫۱ – Setting Up a Development Environment
  • —۹٫۲٫۲ – Dealing with Various Exploit Code Languages
  • —۹٫۲٫۳ – Exercises
  • ۱۰٫۱ – A Word About Anti-Virus Software
  • ۱۰٫۲ – File Transfer Methods
  • —۱۰٫۲٫۱ – The Non-Interactive Shell
  • —۱۰٫۲٫۲ – Uploading Files
  • —۱۰٫۲٫۳ – Exercises
  • ۱۱٫۱ – Privilege Escalation Exploits
  • —۱۱٫۱٫۱ – Local Privilege Escalation Exploit in Linux Example
  • —۱۱٫۱٫۲ – Local Privilege Escalation Exploit in Windows Example
  • ۱۱٫۲ – Configuration Issues
  • —۱۱٫۲٫۱ – Incorrect File and Service Permissions
  • —۱۱٫۲٫۲ – Think Like a Network Administrator
  • —۱۱٫۲٫۳ – Exercises
  • ۱۲٫۱ – Know Your Target
  • —۱۲٫۱٫۱ – Passive Client Information Gathering
  • —۱۲٫۱٫۲ – Active Client Information Gathering
  • —۱۲٫۱٫۳ – Social Engineering and Client-Side Attacks
  • —۱۲٫۱٫۴ – Exercises
  • ۱۲٫۲ – MS
  • —۱۲-۲٫۰ – Internet Explorer 8 Fixed Col Span ID
  • —۱۲٫۲٫۱ – Setting up the Client-Side Exploit
  • —۱۲٫۲٫۲ – Swapping Out the Shellcode
  • —۱۲٫۲٫۳ – Exercises
  • ۱۲٫۳ – Java Signed Applet Attack
  • —۱۲٫۳٫۱ – Exercises
  • ۱۳٫۱ – Essential Iceweasel Add-ons
  • ۱۳٫۲ – Cross Site Scripting (XSS)
  • —۱۳٫۲٫۱ – Browser Redirection and IFRAME Injection
  • —۱۳٫۲٫۲ – Stealing Cookies and Session Information
  • —۱۳٫۲٫۳ – Exercises
  • ۱۳٫۳ – File Inclusion Vulnerabilities
  • —۱۳٫۳٫۱ – Local File Inclusion
  • —۱۳٫۳٫۲ – Remote File Inclusion
  • ۱۳٫۴ – MySQL SQL Injection
  • —۱۳٫۴٫۱ – Authentication Bypass
  • —۱۳٫۴٫۲ – Enumerating the Database
  • —۱۳٫۴٫۳ – Column Number Enumeration
  • —۱۳٫۴٫۴ – Understanding the Layout of the Output
  • —۱۳٫۴٫۵ – Extracting Data from the Database
  • —۱۳٫۴٫۶ – Leveraging SQL Injection for Code Execution
  • ۱۳٫۵ – Web Application Proxies
  • —۱۳٫۵٫۱ – Exercises
  • ۱۳٫۶ – Automated SQL Injection Tools
  • —۱۳٫۶٫۱ – Exercises
  • ۱۴٫۱ – Preparing for Brute Force
  • —۱۴٫۱٫۱ – Dictionary Files
  • —۱۴٫۱٫۲ – Key-space Brute Force
  • —۱۴٫۱٫۳ – Pwdump and Fgdump
  • —۱۴٫۱٫۴ – Windows Credential Editor (WCE)
  • —۱۴٫۱٫۵ – Exercises
  • —۱۴٫۱٫۶ – Password Profiling
  • —۱۴٫۱٫۷ – Password Mutating
  • ۱۴٫۲ – Online Password Attacks
  • —۱۴٫۲٫۱ – Hydra, Medusa, and Ncrack
  • —۱۴٫۲٫۲ – Choosing the Right Protocol: Speed vs. Reward
  • —۱۴٫۲٫۳ – Exercises
  • ۱۴٫۳ – Password Hash Attacks
  • —۱۴٫۳٫۱ – Password Hashes
  • —۱۴٫۳٫۲ – Password Cracking
  • —۱۴٫۳٫۳ – John the Ripper
  • —۱۴٫۳٫۴ – Rainbow Tables
  • —۱۴٫۳٫۵ – Passing the Hash in Windows
  • —۱۴٫۳٫۶ – Exercises
  • ۱۵٫۱ – Port Forwarding/Redirection
  • ۱۵٫۲ – SSH Tunneling
  • —۱۵٫۲٫۱ – Local Port Forwarding
  • —۱۵٫۲٫۲ – Remote Port Forwarding
  • —۱۵٫۲٫۳ – Dynamic Port Forwarding
  • ۱۵٫۳ – Proxychains
  • ۱۵٫۴ – HTTP Tunneling
  • ۱۵٫۵ – Traffic Encapsulation
  • —۱۵٫۵٫۱ – Exercises
  • ۱۶٫۱ – Metasploit User Interfaces
  • ۱۶٫۲ – Setting up Metasploit Framework on Kali
  • ۱۶٫۳ – Exploring the Metasploit Framework
  • ۱۶٫۴ – Auxiliary Modules
  • —۱۶٫۴٫۱ – Getting Familiar with MSF Syntax
  • —۱۶٫۴٫۲ – Metasploit Database Access
  • —۱۶٫۴٫۳ – Exercises
  • ۱۶٫۵ – Exploit Modules
  • —۱۶٫۵٫۱ – Exercises 16.6 – Metasploit Payloads
  • ۱۶٫۶ – Staged vs. Non-Staged Payloads
  • —۱۶٫۶٫۲ – Meterpreter Payloads
  • —۱۶٫۶٫۳ – Experimenting with Meterpreter
  • —۱۶٫۶٫۴ – Executable Payloads
  • —۱۶٫۶٫۵ – Reverse HTTPS Meterpreter
  • —۱۶٫۶٫۶ – Metasploit Exploit Multi Handler
  • —۱۶٫۶٫۷ – Revisiting Client-Side Attacks
  • —۱۶٫۶٫۸ – Exercises
  • ۱۶٫۷ – Building Your Own MSF Module
  • —۱۶٫۷٫۱ – Exercise
  • ۱۶٫۸ – Post Exploitation with Metasploit
  • —۱۶٫۸٫۱ – Meterpreter Post Exploitation Features
  • —۱۶٫۸٫۲ – Post Exploitation Modules
  • ۱۷٫۱ – Encoding Payloads with Metasploit
  • ۱۷٫۲ – Crypting Known Malware with Software Protectors
  • ۱۷٫۳ – Using Custom/Uncommon Tools and Payloads
  • ۱۷٫۴ – Exercise
  • ۱۸٫۱ – Phase 0 – Scenario Description
  • ۱۸٫۲ – Phase 1 – Information Gathering
  • ۱۸٫۳ – Phase 2 – Vulnerability Identification and Prioritization
  • —۱۸٫۳٫۱ – Password Cracking
  • ۱۸٫۴ – Phase 3 – Research and Development
  • ۱۸٫۵ – Phase 4 – Exploitation
  • —۱۸٫۵٫۱ – Linux Local Privilege Escalation
  • ۱۸٫۶ – Phase 5 – Post-Exploitation
  • —۱۸٫۶٫۱ – Expanding Influence
  • —۱۸٫۶٫۲ – Client-Side Attack Against Internal Network
  • —۱۸٫۶٫۳ – Privilege Escalation Through AD Misconfigurations
  • —۱۸٫۶٫۴ – Port Tunneling
  • —۱۸٫۶٫۵ – SSH Tunneling with HTTP Encapsulation
  • —۱۸٫۶٫۶ – Looking for High Value Targets
  • —۱۸٫۶٫۷ – Domain Privilege Escalation
  • —۱۸٫۶٫۸ – Going for the Kill

نوشتن دیدگاه

نشانی ایمیل شما منتشر نخواهد شد.