Impara il framework Metasploit da \x00
-
Bravo il docente.
← | →
-
abbastanza bene
← | →
-
Non è facilissimo stare dietro al professore se non si ha già un certo background.
← | →
Corso
Online
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
-
Metodologia
Online
-
Ore di lezione
4h
-
Inizio
Scegli data
-
Invio di materiale didattico
Sì
-
Servizio di consultazione
Sì
-
Tutoraggio personalizzato
Sì
-
Lezioni virtuali
Sì
Questo corso tratterà tutti gli aspetti fondamentali del Framework Metasploit, unendo un sottoinsieme delle fasi del Penetration Testing Execution Standard (PTES) alla struttura del corso.
Le fasi saranno nello specifico information gathering (raccolta di informazioni), vulnerability assessment (analisi delle vulnerabilità), exploitation (sfruttamento delle vulnerabilità) e post-exploitation.
Il corso andrà oltre le basi trattando anche il Social Engineering (Ingegneria Sociale), privilege escalation (scalamento dei privilegi), evasione degli antivirus, backdoor persistenti, trojanizzazione di file eseguibili, Remote Desktop, web penetration testing, connessioni a reverse shell tramite il port forwarding, il framework Beef-XSS, gestione dei log.
Per seguire il corso dovrai avere padronanza nell'usare software generico, conoscere le basi della linea di comando di Linux e un po' di system administration. Se qualcosa non è chiaro o non funziona sul tuo sistema puoi sempre contattarmi e risolveremo il problema.
Per quanto riguarda i requisiti hardware: un computer con almeno 8 GB di RAM con un processore nella media, 70 GB di spazio sul disco fisso per la macchina virtuale vulnerabile e altri 30 GB per Kali. Non sono obbligatori dal momento che potresti in alternativa installare la macchina virtuale vulnerabile su un altro PC nel network di casa e lavorare con Kali sul tuo computer principale.
Il corso è suddiviso in sette sezioni:
Sezione 1: setup dell'ambiente e introduzione al Penetration Testing Execution Standard (PTES): è una metodologia allo stato dell'arte per eseguire penetration test. Verranno trattate anche altre varianti di Metasploit su Windows, l'edizione community e Armitage.
Sezione 2: comandi fondamentali di Metasploit e il suo funzionamento, come automatizzare operazioni ripetitive, come lanciare exploit e i moduli di Metasploit.
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Profilo del corso
Avrai una conoscenza approfondita del Framework Metasploit e come trascendere i suoi limiti,Imparerai anche il corretto approccio per eseguire penetration test efficientemente ed efficacemente
Dovresti conoscere i comandi di base della linea di comando di Linux e un po' di system administration,In alternativa potresti installare la macchina virtuale vulnerabile su un altro PC nel tuo network di casa e usare Kali sul tuo PC principale con un ambiente desktop leggero, come ad esempio XFCE
Impara il framework Metasploit da \x00
Opinioni
-
Bravo il docente.
← | →
-
abbastanza bene
← | →
-
Non è facilissimo stare dietro al professore se non si ha già un certo background.
← | →
Valutazione del corso
Lo consiglia
Valutazione del Centro
Artur Landro
Oliviero Demicheli
Aniello di Matteo
Manuel Pinto
Marco Senno
Successi del Centro
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
- Testing
- Framework
- Social Engineering
- Web master
Programma
Introduzione al corso
Introduzione a Metasploit e al PTES
Impostare e aggiornare il Framework Metasploit. Le altre varianti di Metasploit
Il filesystem e i moduli di Metasploit
Installare la macchina virtuale Metasploitable3
Metasploit Unleashed
Introduzione a Msfconsole e ai suoi comandi di base
Utilizzo degli exploit in Metasploit
I payload e le loro impostazioni, ottenere la prima Meterpreter shell
I comandi di Meterpreter
Generazione di payload con Msfvenom
I resource script e i comandi del database backend
Introduzione all'information gathering
Scan delle porte con db_nmap
Ottenere informazioni manualmente
Installare l'edizione community di Nessus e caricarla in Metasploit
Scan di vulnerabilità con Nessus e il salvataggio dei risultati in Metasploit
Scan di applicazioni web con i moduli ausiliari di Metasploit
Introduzione all'exploitation
Compromettere il server Tomcat in tre modi diversi
Compromettere ManageEngine, ElasticSeach e Ruby on Rails
Compromettere WebDav e Wordpress con WAMP
Compromettere la porta 445 con psexec ed Eternal Blue
Introduzione all'Ingegneria Sociale
Generare payload per intranet e l'internet
Trojanizzare un file eseguibile con Msfvenom
Trojanizer
Il social engineering con il framework Beef-XSS e Metasploit
Tecniche di evasione
Ottenere una percentuale di elusione superiore con il framework Veil
Monitorare lo schermo dell'utente e la sua tastiera, disabilitare l'antivirus
Abilitare il Remote Desktop
Scalamento dei privilegi: enumerazione di base
Scalamento dei privilegi: ottenere la password dell'utente e andare più a fondo
Craccare le hash ottenute
Usare Meterpreter per generare una backdoor persistente
Rimuovere tutte le tracce di intrusione
Ulteriori informazioni
Cosa include il prezzo totale del corso?
Comunicazione diretta col docente, accesso a vita, ampliamenti e aggiornamenti inclusi, rimborso entro 30 giorni.
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Impara il framework Metasploit da \x00
