🥦Kali Linux社会工程和网络应用攻击渗透测试
Kali Linux | 社会工程 | 网络应用 | 渗透测试 | 纵深防御 | 深度包检测 | 窃听 | 肩部冲浪 | 垃圾箱潜水 | 网络钓鱼 | 鱼叉式网络钓鱼 | 捕鲸 | 医药网络攻击 Pharming | 水洞 | 双重身份验证 | 网络攻击向量 | 凭据收集器攻击方法 | 网络克隆 | 传染媒介 | Metasploit | Burp Suite | OWASP Juice Shop | 学习管理系统 | FoxyProxy | SQL 注入攻击 | 命令注入攻击 | OWASP 损坏的Web 应用程序
在此,了解威胁参与者在渗透测试练习中,用来欺骗和操纵目标以泄露敏感信息甚至执行任务的基础知识和关键概念。 还将发现各种类型的社会工程攻击的特征以及如何培养防御社会工程的意识。 此外,将学习如何使用 Kali Linux 执行各种社会工程攻击以收集用户凭据,甚至在其主机系统上执行恶意负载。涉及主题:
社会工程学的基础
社会工程学的类型
防御社会工程学
规划每种类型的社会工程攻击
探索社会工程工具和技术
网络应用安全
在此,将了解执行 Web 应用程序渗透测试的重要性和必要性。 以及了解 OWASP Top 10 如何帮助网络安全专业人员(例如渗透测试人员)发现 Web 应用程序中的安全漏洞。 将获得在 Web 应用程序上执行漏洞发现和利用的技能,同时使用 OWASP Top 10 作为一种方法。涉及主题:
理解网络应用
探索 OWASP 前 10 名:2021
FoxyProxy 和 Burp Suite 入门
了解基于注入的攻击
探索被破坏的访问控制攻击
发现加密失败
了解不安全的设计
探索安全配置错误
高级网站渗透测试
将学习如何发现易受攻击的 Web 应用程序中的安全漏洞。 将了解当组织使用易受攻击和过时的组件、配置不当的身份验证机制、完整性、漏洞和监控问题以及服务器端安全漏洞部署其 Web 应用程序时,安全风险如何增加。涉及主题:
识别易受攻击和过时的组件
利用识别和身份验证失败
了解软件和数据完整性故障
了解安全记录和监视失败
执行服务器端请求伪造
自动化 SQL 注入攻击
了解跨站点脚本
执行客户端攻击
渗透测试最佳实践
将了解所有渗透测试人员应遵循的各种准则、创建渗透测试清单的重要性、一些很酷的黑客小工具、如何设置远程访问以通过 Internet 安全地访问渗透测试人员的机器。涉及主题:
渗透测试员指南
渗透测试清单
创建黑客的工具包
设置远程访问
Last updated
Was this helpful?