Öppna kurser

Penetrationstest – verktyg och tekniker

Det mest effektiva sättet att upptäcka brister i ert egna nätverk är att använda samma tänkesätt och metoder som hackare. Under denna IT-säkerhetsutbildning inom penetrationstest lär du dig hur hackare gör dataintrång, tar sig in i operativsystem och undgår olika antivirusprogram. Du får även kompetens att testa och visa svagheter i ert egna skydd och lär dig att implementera motåtgärder för att minska era risker och er sårbarhet.

Distansutbildning i samarbete med Learning Tree

 

Utbildningsmål

Efter genomgången kurs ska deltagarna kunna:

  • Använda etisk hackning för att exponera svagheter
  • Samla information med hjälp av rekognosering, publik data och skanningsverktyg
  • Genomsöka och kompromettera ert nätverk med hackarmetoder för att testa och förbättra säkerheten
  • Skydda mot eskalering av behörigheter för att förhindra intrång

Kursinnehåll

Introduktion till etiskt hackande

  • Definiera en metod för penetrationstester
  • Skapa en plan för att testa säkerheten

Insamling av spår och information

Samla in kritisk information

  • Hitta användbar och relevant information
  • Sammanställa publik data
  • Inhämta information från arkivsajter

Skanna av och räkna upp resurser

  • Identifiera autentiseringsmetoder
  • Plocka information från e-posttjänster
  • Fråga nätverkstjänster
  • Skanna inifrån och ut med HTML och egress busting

Identifiera sårbarheter

Matcha svagheter och kryphål

  • Undersöka databaser
  • Fastställa målkonfiguration
  • Utvärdera verktyg för bedömning av sårbarhet

Utnyttja tillfällen till attacker

  • Upptäcka kryphålsresurser
  • Attackera med Metasploit

Attackera servar och enheter för att bygga upp ett bättre försvar

Kringgå access control lists (ACLs) för routrar

  • Upptäcka filtrerade portar
  • Modifiera portar för att få åtkomst

Kompromettera ett operativsystem

  • Utforska skyddslägen i Windows
  • Analysera processer i Linux/UNIX

Undergräva webbapplikationer

  • Injicera SQL- och HTML-kod
  • Kapa webbsessioner genom förutsägelser och cross-site scripting (XSS)
  • Kringgå autentiseringsmekanismer

Manipulera klienter för att upptäcka interna hot

Lägga ut fällor för och snärja insider-användare

  • Utföra attacker på klientsidan
  • Få kontroll över webbläsare

Manipulera interna klienter

  • Inhämta klientinformation
  • Exponera intern data

Använda verktyg för Social Engineering

  • Klona en legitim sajt
  • Avleda klienter genom att förvanska DNS-data

Utnyttja mål för att öka säkerheten

Använda fjärrkommandon

  • Välja reverse eller bind shells
  • Använda Metasploit Meterpreter

Pivotering och ö-hoppning

  • Driftsätta attacker mot bärbara medier
  • Routa genom komprometterade klienter

Stjäla målinformation

  • Stjäla lösenords-hashes
  • Utvinna information om routing av infrastruktur, DNS och NetBIOS-data

Ladda upp och köra kodpaket

  • Styra minnesprocesser
  • Använda fjärrfilsystemet

Testa säkerheten för antivirus och IDS

Maskera nätverkstrafik

  • Dölja attackvägar och kodpaket
  • Ta sig förbi yttre försvar

Kringgå antivirussystem

  • Upptäcka stealth-tekniker för att injicera skadlig kod
  • Hitta bristerna i antivirusskyddet

Minska riskerna och planera nästa steg

  • Rapportera resultat och skapa en handlingplan
  • Hantera korrigeringar och konfiguration
  • Rekommendera motåtgärder för cybersäkerheten