Öppna kurser
Penetrationstest – verktyg och tekniker
Det mest effektiva sättet att upptäcka brister i ert egna nätverk är att använda samma tänkesätt och metoder som hackare. Under denna IT-säkerhetsutbildning inom penetrationstest lär du dig hur hackare gör dataintrång, tar sig in i operativsystem och undgår olika antivirusprogram. Du får även kompetens att testa och visa svagheter i ert egna skydd och lär dig att implementera motåtgärder för att minska era risker och er sårbarhet.
Utbildningsmål
Efter genomgången kurs ska deltagarna kunna:
- Använda etisk hackning för att exponera svagheter
- Samla information med hjälp av rekognosering, publik data och skanningsverktyg
- Genomsöka och kompromettera ert nätverk med hackarmetoder för att testa och förbättra säkerheten
- Skydda mot eskalering av behörigheter för att förhindra intrång
Kursinnehåll
Introduktion till etiskt hackande
- Definiera en metod för penetrationstester
- Skapa en plan för att testa säkerheten
Insamling av spår och information
Samla in kritisk information
- Hitta användbar och relevant information
- Sammanställa publik data
- Inhämta information från arkivsajter
Skanna av och räkna upp resurser
- Identifiera autentiseringsmetoder
- Plocka information från e-posttjänster
- Fråga nätverkstjänster
- Skanna inifrån och ut med HTML och egress busting
Identifiera sårbarheter
Matcha svagheter och kryphål
- Undersöka databaser
- Fastställa målkonfiguration
- Utvärdera verktyg för bedömning av sårbarhet
Utnyttja tillfällen till attacker
- Upptäcka kryphålsresurser
- Attackera med Metasploit
Attackera servar och enheter för att bygga upp ett bättre försvar
Kringgå access control lists (ACLs) för routrar
- Upptäcka filtrerade portar
- Modifiera portar för att få åtkomst
Kompromettera ett operativsystem
- Utforska skyddslägen i Windows
- Analysera processer i Linux/UNIX
Undergräva webbapplikationer
- Injicera SQL- och HTML-kod
- Kapa webbsessioner genom förutsägelser och cross-site scripting (XSS)
- Kringgå autentiseringsmekanismer
Manipulera klienter för att upptäcka interna hot
Lägga ut fällor för och snärja insider-användare
- Utföra attacker på klientsidan
- Få kontroll över webbläsare
Manipulera interna klienter
- Inhämta klientinformation
- Exponera intern data
Använda verktyg för Social Engineering
- Klona en legitim sajt
- Avleda klienter genom att förvanska DNS-data
Utnyttja mål för att öka säkerheten
Använda fjärrkommandon
- Välja reverse eller bind shells
- Använda Metasploit Meterpreter
Pivotering och ö-hoppning
- Driftsätta attacker mot bärbara medier
- Routa genom komprometterade klienter
Stjäla målinformation
- Stjäla lösenords-hashes
- Utvinna information om routing av infrastruktur, DNS och NetBIOS-data
Ladda upp och köra kodpaket
- Styra minnesprocesser
- Använda fjärrfilsystemet
Testa säkerheten för antivirus och IDS
Maskera nätverkstrafik
- Dölja attackvägar och kodpaket
- Ta sig förbi yttre försvar
Kringgå antivirussystem
- Upptäcka stealth-tekniker för att injicera skadlig kod
- Hitta bristerna i antivirusskyddet
Minska riskerna och planera nästa steg
- Rapportera resultat och skapa en handlingplan
- Hantera korrigeringar och konfiguration
- Rekommendera motåtgärder för cybersäkerheten