Video description
课程简介
Omar Santos(奥马尔·桑托斯)是思科产品安全事件响应团队(PSIRT)的首席工程师,指导和领导团队工程师和事件经理对安全漏洞进行调查和解决。
桑托斯著有20多本网络安全方面的专著,在全球拥有大量读者,他制作的大量白皮书、文章、安全配置指南等相关内容被大量媒体引用,如《共和报》、《连线》、《ZDNet》、《网络独家新闻》、《TechCrunch》、《财富》、《Ars Technica》等等。同时,他还是网络安全社区的一名活跃成员,他参与很多重要行业的网络安全倡议和标准制定。他还会积极帮助企业、学术机构、州和地方执法机构,提高关键基础设施的安全性。
Chris McCoy(克里斯·麦考伊)是思科高级安全倡议小组(ASIG)的技术负责人。他在网络和安全行业有超过20年的经验。他热衷于计算机安全,发现关键任务系统的缺陷,设计缓解措施,挫败有动机和足智多谋的对手。他曾与思博伦通讯公司和美国空军合作。持有超过10年的CCIE路由和转换服务提供商认证。
Jon Sternstein(乔恩.施泰恩施泰因)是Stern Security的创始人和首席顾问,这是一家专注于医疗保健和信用合作社行业的证券公司。他在安全领域工作了13年多,一直是确保医疗保健、教育、金融、法律和政府行业等很多组织信息安全的主要贡献者。他对网络安全有着强烈的热情,提供培训和解决方案,使组织能够无缝运行,是安全行业的积极领导者。
Jon持有GIAC渗透测试(GPEN),认证信息系统安全专业(CISSP),思科认证网络助理(CCNA),认证道德黑客(CEH)等多项安全认证。他还是北卡罗莱纳州医疗信息和通信联盟(NCHICA)隐私和安全工作组的联合主席,同时也一直是ABC新闻,WRAL新闻和商业北卡罗莱纳杂志的特色网络安全专家。
Ron Taylor(罗恩·泰勒)从事信息安全领域近20年。其中10年是在咨询工作中度过的。2008年,他加入思科全球认证团队,为企业提供信息安全保障。2012年,他在安全研究中心工作。他工作重点主要是思科产品和服务的渗透测试。Ron还参与了开发并向全球的内部开发和测试团队提供安全培训。此外,他作为SME许多产品团队提供产品安全测试方面的咨询支持。
目前,他是思科安全产品线的咨询系统工程师。取得的认证包括GPEN、GWEB、GCIA、GCIH、GWAPT、RHCE、CCSP、CCNA、CISSP和MCSE。Ron也是思科安全黑带的成员,SANS mentor,罗利BSides安全会议的联合创始人和主席,以及Defcon的数据包黑客村团队成员。
Get技能
本课程是一本可帮助您入门和运行网络安全事业的完整指南。您将学习白帽子和安全渗透测试技术的主要原则和基础。您还将探索专业的网络和安全主题,包括对白帽子,侦察,Kali Linux,漏洞利用和权限维持技术的介绍。本课程提供分步的实际场景。您将直接了解白帽子如何对受害者进行初步侦查,如何评估系统,网络安全控制和安全状况。
“安全渗透测试实时课程”通过10多个小时的培训,其中包括现场讨论,演示,白板说明和屏幕录像,提供了用于评估和破坏网络的方法的专家见解。它涵盖了白帽子的法律方面以及相关的风险。本课程还回顾了许多可用于渗透有线或无线网络以及该网络内系统的工具。还涵盖了多种类型的危害,以及安全规避和权限维持技术。此外,您还将学习社会工程的技术,并特别介绍诸如社会工程工具套件(SET),Metasploit和Maltego之类的工具。
您将找到有关如何编写渗透测试报告的指南,并学习如何计划和组织报告。
本课程提供补充材料,以加强学习到的一些关键概念和技术,帮助您构建自己的白帽子环境的脚本以及真实渗透测试报告的示例。您可以在theartofhacking.org上访问此材料。
尽管有各种白帽子和网络安全认证,但本课程旨在向人们介绍白帽子和渗透测试背后的概念,并且与认证无关。
Table of Contents
简介
安全渗透测试白帽子的艺术系列:简介
第1课:道德白帽子和渗透测试的概述
1.0学习目标
1.1介绍道德白帽子和渗透测试
1.2开始道德白帽子和渗透测试
1.3了解渗透测试的法律方面
1.4探索渗透测试方法
1.5探索渗透测试等网络安全认证
1.6搭建自己的实验室:概述
1.7搭建自己的实验室:VIRL和操作系统软件
1.8了解漏洞、威胁和利用
1.9了解当前的威胁格局
第二课:Kali Linux
2.0学习目标
2.1安装Kali
2.2检查Kali模块和架构
2.3管理Kali服务
第三课:被动侦察
3.0学习目标
3.1理解被动侦察
3.2探索被动侦察方法:发现主机和端口信息
3.3探索被动侦察方法:查找文件
3.4探索被动侦察方法:搜索姓名、密码和敏感信息
3.5勘察被动侦察的必备工具: SpiderFoot、theHarvester、Discover
3.6勘察被动侦察的必备工具: Recon-ng
第四课:主动侦察
4.0学习目标
4.1了解主动侦察
4.2从道德白帽子的角度探索主动侦察方法
4.3主动侦察的基本工具:端口扫描和Web服务审查
4.4主动侦察的必要工具:网络和Web漏洞扫描器
第五课:白帽子危害Web应用程序
5.0学习目标
5.1了解Web应用程序
5.2了解Web架构
5.3发现网络漏洞
5.4测试Web应用程序:方法
5.5测试Web应用程序:侦察
5.6测试Web应用程序:映射
5.7测试Web应用程序:漏洞发现
5.8了解Web应用程序的开发
5.9 侵害Web应用程序的调查防范措施
第六课:入侵用户凭证
6.0学习目标
6.1理解身份验证和授权机制
6.2理解身份验证和授权入侵
6.3探索密码存储机制
6.4了解密码存储漏洞
6.5使用John the Ripper破解密码
6.6使用hashcat破解密码
6.7提高密码安全性
第七课:入侵数据库
7.0学习目标
7.1复习数据库基础知识
7.2入侵数据库:发现、验证和利用
7.3入侵数据库:自动扫描器
7.4减轻数据库侵害的调查防御措施
第八课:入侵网络设备
8.0学习目标
8.1了解入侵网络的原因及步骤
8.2审查网络技术基础:OSI和DoD 互联网模型
8.3审查网络技术基础:转发设备架构和通信
8.4使用VIRL构建网络拓扑
8.5入侵交换机:回顾以太网基础知识
8.6入侵交换机:演示
8.7入侵交换机: ARP漏洞和ARP缓存中毒
8.8路由器基础知识复习
8.9检查ICMP,第一跳冗余和路由协议侵害
8.10入侵管理层
8.11了解防火墙的基本原理和检查级别
8.12执行防火墙侦察和隧道技术
8.13调查入侵网络设备的基本工具:捕获数据包
8.14调查网络设备入侵必备工具:交换机和路由器入侵工具
8.15调查基本工具入侵网络设备:ARP欺骗工具
8.16调查基本工具入侵网络设备:MiTM工具
8.17调查入侵网络设备的基本工具:Linux工具
8.18使用网络设备入侵工具进行MiTM入侵
第九课:无线入侵的基本原理
9.0学习目标
9.1回顾无线技术基础
9.2调查无线入侵工具:无线适配器
9.3调查无线入侵工具:软件
9.4入侵WEP, WPA和其他协议
9.5了解入侵无线客户端
第10课:缓冲区溢出
10.0学习目标
10.1理解缓冲区溢出
10.2利用缓冲区溢出
10.3克服防御缓冲区溢出漏洞
10.4理解模糊
10.5创建模糊策略
10.6探索基于突变、基于生成和进化的模糊概念
10.7用于发现和利用缓冲区溢出的调查工具
第11课:Powershell侵害
11.0学习目标
11.1了解Powershell
11.2 Pwning Windows使用PowerShell:企业组件,设置和基本使用
11.3 Pwning Windows使用PowerShell:企业模块和高级利用
11.4使用PowerShell收集网络信息
第12课: 规避和漏洞利用的技术
12.0学习目标
12.1了解安全规避技术
12.2探索漏洞利用技术
12.3掩盖你的痕迹
第十三课:社会工程
13.0学习目标
13.1了解社会工程
13.2探索社会工程工具包(SET)
13.3探索Maltego
13.4调查社会工程案例研究
第14课:维护持续性、旋转和数据溢出
14.0学习目标
14.1理解持续性
14.2获得网络接入
14.3通过SMB中继危害、NetBIOS名称服务和LLMNR中毒获得网络访问权限
14.4维护持续性
14.5理解旋转和横向移动
14.6防御高级持续威胁
第15课:编写渗透测试报告
15.0学习目标
15.1了解渗透测试报告及其使用方法
15.2计划和组织你的报告
15.3了解渗透测试报告格式
15.4探索风险评级
15.5分发渗透检测报告
总结
安全渗透测试白帽子的艺术系列:总结