お問い合わせを送信いただきありがとうございます!当社のスタッフがすぐにご連絡いたします。
予約を送信いただきありがとうございます!当社のスタッフがすぐにご連絡いたします。
コース概要
概要
- Kali Linux の概要
- Kali Linux のインストールと設定
- Kali Linux の使用と更新
ペネトレーションテストの基準と分類
- OWASP (Open Web Application Security Project)
- LPT (ライセンス付きペネトレーションテスト)
- ホワイトボックスとブラックボックス
- ペネトレーションテストと脆弱性評価の違い
高度なペネトレーション手法
- ターゲットフレームワークと範囲
- クライアント要件の収集
- テスト計画のチェックリスト
- テスト境界のプロファイリング
- Kali Linux を使用した高度なペネトレーションテスト
情報発見
- Google ハッキング
- DNS および WHOIS 情報の収集
- ルートとネットワーク情報の収集
- 総合的な情報の収集
ターゲットのスキャンと列挙
- 高度なネットワークスキャン
- TCP および UDP ポートスキャン
- ステルスポートスキャン手法
- Hping を使用したパケットクラフト
- Nmap スキャンとプラグイン
- アクティブおよびパッシブバナーとシステム OS 列挙
- ユーザー、グループ、共有の列挙
- DNS リソースレコードとネットワークデバイスの列挙
脆弱性評価ツール
- Nessus
- OpenVAS
ターゲットエクスプロイト
- Metasploit のセットアップ
- Metasploit を使用したエクスプロイト
- Meterpreter セッション
- VNC エクスプロイト
- パスワードハッシュの盗難
- Metasploit にカスタムモジュールを追加する方法
- Immunity Debugger の使用法
- エクスプロイトの作成
特権昇格とアクセス維持
- パスワードハッシュの破壊
- Telnet、SSH、FTP パスワードのクラッキング
- Metasploit のポストエクスプロイトモジュールの使用法
- プロトコルトンネリング
- プロキシ
- 永続的なバックドアのインストール
高度なスニッフィング
- ARP 中毒
- DHCP スターブvation
- MAC 洪水
- DNS 中毒
- セキュアウェブサイトから認証情報をスニッフする方法
DoS 攻撃
- Syn 攻撃
- アプリケーションリクエスト洪水攻撃
- サービス要求洪水
- 永続的なサービス拒否攻撃
ペネトレーションテスト
- ウェブペネトレーションテスト
- ワイヤレスペネトレーションテスト
エクスプロイトとクライアントサイド攻撃
- ブラウザ脆弱性のエクスプロイト
- バッファオーバーフロー
- Fuzzing
- 高速ハッキング
- パスワードフィッシング
- バックドアの生成
- Java アプレット攻撃
ファイアウォールテスト
- ファイアウォールの概要
- ファイアウォールとポートのテスト
- ファイアウォールテストのルール
管理とレポート作成
- ドキュメントと結果検証
- Dradis フレームワーク
- Magic Tree および Maltego
- データ収集と証拠管理
- レポートの種類とプレゼンテーション
- テスト後の手順
まとめと次なるステップ
要求
- Kali Linux を使用したペネトレーションテストの基本的な知識
- Linux/Unix およびネットワーク概念の基本的理解
- ネットワーク脆弱性についての理解
対象者
- 倫理的ハッカー
- ペネトレーションテスト専門家
- セキュリティエンジニア
- IT 専門家
21 時間