🥦Kali Linux渗透测试环境建立
Kali Linux | 渗透测试 | Metasploitable | Vagrant | 虚拟 | 网络杀伤链框架 | 威胁模型 | 欺骗 | 信息泄露 | 篡改 | 拒绝服务器 | 特权提升 | 攻击模拟 | 威胁分析 | 指挥与控制 | 虚拟机 | VirtualBox | OWASP Juice Shop | OWASP Broken Web Applications | Windows Server 2019 | Windows 10 Enterprise | 文件分享 | 服务认证 | 无线渗遥测试实验室 | RADIUS 服务器
在此,您将深入了解各种威胁参与者的各种特征、他们的意图以及他们对目标进行网络攻击的动机。 接下来,您将了解对威胁参与者很重要的关键因素,这些因素与网络安全专业人员相比,决定了破坏系统的复杂程度,他们被雇用来发现和利用目标中隐藏的安全漏洞。 此外,您还将发现行业内经验丰富的专业人员对渗透测试、其阶段和方法的需求。 最后,您将探索网络杀伤链框架,网络安全专业人员如何使用它来防止网络攻击,以及每个阶段如何与渗透测试保持一致。
识别威胁参与者及其意图
了解对威胁行为者重要的事情
发现网络安全术语
探索渗透测试的需求及其阶段
了解渗透测试方法
探索黑客攻击阶段
了解网络杀伤链框架
建立渗透测试实验室
了解实验室概述及其技术
设置 Hypervisor 和虚拟隔离网络
设置和使用 Kali Linux
将 Metasploitable 2 部署为目标系统
使用 Vagrant 实现 Metasploitable 3
设置易受攻击的 Web 应用程序系统
设置高级渗透技术
搭建AD红队实验室
建立无线渗透测试实验室
Last updated
Was this helpful?