お問い合わせを送信いただきありがとうございます!当社のスタッフがすぐにご連絡いたします。
予約を送信いただきありがとうございます!当社のスタッフがすぐにご連絡いたします。
コース概要
導入
- Kali Linux の概要
- Kali Linux のインストールと設定
- Kali Linux の使用と更新
Kali Linux ファイル、ディレクトリ、および権限管理
- ワークスペースとパネルのカスタマイズ
- ディレクトリとファイルの作成
- ファイルとディレクトリの検索と位置特定
- コマンドと man ページ
- Linux のファイル権限と隠しファイル
- Linux プロセスの管理と終了
高度なコマンド
- HTOP と ATOP 拡張コマンド
- 行の検索、先頭・末尾部分の表示、wc、履歴
- 永続的なエイリアスと実際のケース
- コマンドラインのウェブダウンローダー
- Bash シェルでのスクリプティング
- grep と cut を使用した結果のソート
事前エンゲージメントと情報収集
- エンゲージメントのルール
- ペネトレーションテスト実行基準
- DNS とルーティング分析
- ネットワークとポートスキャン
- SMB と OSINT 分析
脆弱性スキャンと分析
- Web アプリケーションの脆弱性スキャン
- CMS とフレームワークの識別
- ZAP を使用したディレクトリとファイルへの強制アクセス
- Web クローリングとディレクトリ一覧表示
- Nmap NSE と Nikto を使用した脆弱性分析
- legion と Unix-privesc-check を使用した脆弱性分析
- Nmap を使用したファイアウォールと IDS の回避
エクスプロイト
- SQL インジェクションのエクスプロイト
- 実際のブラインド SQL インジェクション攻撃
- 古い Web アプリケーションからのサーバー乗っ取り
レポート作成
- ペネトレーションテスト報告書
- エンゲージメントの詳細
まとめと次ステップ
要求
- エシカルハッキングの基本的な理解。
- Kali Linux ペネトレーションテストの基本的な知識。
対象者
- エシカルハッカー。
- ペネトレーションテスター。
- セキュリティエンジニア。
- IT プロフェッショナル。
14 時間