Ethical Hacking: Kali Linux kezdő tanfolyam IT-infrastruktúra auditáláshoz




  • Bevezető ~ 24 perc




  • A Kali Linux verziói és használatának alapjai – Alapvetések – Kali használata előre elkészített virtuális gép formájában ~ 55 perc



    • Mi az a Kali Linux? – Ki, miért és hogyan fejleszti, támogatja, használja? – Mire lesz jó neked a Kali?



    • Kali variánsok, típusok, verziók, lehetőségek, telepítők – A Kali felhasználásának dedikált területei – Kali vs Kali Purple



    • Virtualizált Kali munkakörnyezet létjogosultsága – Virtualizációs technológia engedélyezése asztali gépen és laptopon



    • Virtualizált demókörnyezet létrehozása, eszközök beszerzése, letöltések



    • “Első” demókörnyezet építése – Virtualizáció, virtuális gépek és hálózatok – Előre elkészített Kali image használata VirtualBox alatt




  • A Kali Linux kezelőfelülete és a terminál használata kezdő hackereknek – Az alapvető parancskészlet biztonsági szemüvegen keresztül – A Bash futtatókörnyezet és a szövegfeldolgozás alapjai ~ 45 perc



    • Kezelőfelület – Xfce desktop manager – alapvető beállítások és testreszabás – Prompt – User és root módú felhasználó és parancsfuttatás



    • Kali terminal gyorstalpaló kezdő hackereknek: navigáció, listázás, állományok írása, kiíratása – Nano terminal szövegszerkesztő



    • Komplex egysoros utasítások a Bash futtatókörnyezetben – FOR ciklus használata – Állományok sorainak és részeinek kiíratása



    • Az eredmény- és szövegfeldolgozás, szűrés és listázás alapjai – Fájlműveletek – Kapcsolódó logikák és utasítások




  • A Kali és a Linuxok felhasználó- és jogosultságkezelése – Futtatható állományok – Gyakori hibák és problémák – Alapvető támadási, biztonsági és tesztelési nézőpontok és logikák ~ ~ 53 perc



    • Állományok és jogosultságok jelölése, kezelése, kiosztása – Jogosultságkezelés hibái – Futtatható állományok alapvetései, létrehozásuk és futtatási lehetőségek



    • User létrehozása – Jogosultságok módosítása – Sudo csoporttagság hozzáadása felhasználóhoz



    • A “root problémakör” – Sebezhetőségek keletkezésének alapvetései – Problémák és támadási vektorok – Felhasználókezelés hibái – User eltávolítása




  • Virtualizált Kali Linux (VM) a biztonsági vizsgálatokban – A Kali felhasználásának lehetőségei, követelményei és megfelelő telepítése a projektekhez – Kali meta-package ~ 88 perc



    • Kali Linux valid felhasználása projektekben, mint elsődleges operációs rendszer és mint virtuális gép



    • Virtualizált Kali Linux (VM) létrehozása és beállításai IT-biztonsági és pentest feladatok elvárásainak megfelelően



    • Kali Linux telepítése részletesen – Beállítások IT-biztonsági vizsgálatokhoz történő install során – Titkosítás – Meta-package(ek) – Fontos security alapvetések



    • APT csomagkezelő Kali és Debian alatt – Repók (repository) működése és konfigurálása – Alkalmazások frissítése – Biztonsági aspektusok és nézőpontok




  • Kali hálózati interfészeinek beállítása és manipulálása – Hálózati forgalom gyűjtése és elemzése – Wireshark használata ~ 68 perc



    • Sniffing – Szaglászás a hálózaton projekt közben – Hálózati interfészek működése – Promiscuus mód – Wireshark capture és display filterek



    • MAC címek jelentősége – Interfészek MAC címeinek manipulálása a projektekben és a támadó szemszögéből



    • Az IP címek és a net mask jelentősége – Interfészek IP címeinek beállítása, manipulálása, törlése és ezek céljai



    • MAC és IP címek beállításának további lehetőségei – Praktikák és gondolatok




  • Alapvető támadási vektorok elmélete és kivitelezésük a Kali alapértelmezett eszközkészletével ~ 83 perc



    • Szolgáltatások / kiszolgálók telepítése, futtatása, állapota és engedélyezése Linux alatt – Demókörnyezet upgrade



    • Kőzépreállásos támadások – MiTM (Man in The Middle) kivitelezése a lokális hálózaton – ARP poisoning – Szerver-kliens kapcsolat lehallgatása



    • DoS és DDoS támadások elvi alapvetése – DoS támadás megvalósítása és lehetőségei az IT-biztonsági vizsgálatok során



    • Brute Force támadások működése és létjogosultsága, illetve szerepük a biztonsági tesztelésben – Autentikációt használó szolgáltatások támadása / tesztelése – A Kali beépített jelszólistái




  • A szervezet és az infrastruktúra felderítése – Elméleti alapok és célok – A Kali automatizált eszközei IP, domain és DNS alapú enumerációban ~ 73 perc



    • A szervezet és az infrastruktúra manuális feltérképezésének alapjai – Domain és IP terek, elérések jelentősége és keresése



    • Passzív és aktív módszerek az információszerzésben és a felderítésben – Ezek jelentősége a támadó szempontjából, a védelem szervezésében és etikus hackerként



    • Passzív IP és domain felderítés a publikus DNS infrastruktúra és nyílt forrásokból elérhető információk felhasználásával.



    • IP és domain névterek felderítése aktív automatizált módszerekkel – Sub-domain bruteforcing célja és alkalmazása




  • Automatizált infrastruktúra, hálózat és szolgáltatásfelderítés – A Kali infrastruktúrák, hálózatok, szolgáltatások felderítésére és sérülékenységek azonosítására szolgáló automatizált eszközei ~ 73 perc



    • Demókörnyezt upgrade – sérülékeny gépek üzembehelyezése a későbbi vizsgálatok (demók) megvalósításához



    • Infrastruktúrák, eszközök (szerver és host), portok (szolgáltatások) és kiszolgálók felderítésének sorrendisége és jelentőségük



    • Eszközök Hálózatok és a rajtuk működő eszközök felderítésének metódusai – Lehetőségek és összefüggések



    • Portállapotok vizsgálata – Szolgáltatások felderítése és felfedezése – Portok jelentősége – Port scan használata eszköz / kiszolgáló jelenlétének felderítésére




  • Operációs rendszerek és szolgáltatások azonosítása, sérülékenységek keresése, és a sebezhetőségek feltárása a Kali automatizált eszközeivel – Webkiszolgálók automatizált vizsgálata ~ 68 perc



    • A Time-to-Live (TTL) érték és jelentősége – Traceroute a hálózaton – Megvalósítás eszközei és a kapcsolódó következtetések



    • Fellelt eszközök operációs rendszerének azonosítása és ennek módszerei – OS-detect



    • Fellelt nyitott portokon lévő szolgáltatások, és azok verziójának felderítése és ennek módszerei – Version-detect



    • Kiszolgálók és alkalmazások további jellemzői és azok automatizált vizsgálata



    • Gyors, átfogó, agresszív automatizált vizsgálat a hálózat, a kiszolgálók és a szolgáltatások információinak összegyűjtésére



    • Sérülékenységek automatizált keresése és listázása – Sebezhetőségek azonosítása CVE számokon keresztül




  • Élő alkalom – RÖVIDESEN

0