116 שיעורים15 שעות110 שעות תירגול
- וירטואליזציה עם VirtualBox.
- טעינת Kali Linux.
- טעינת Windows7.
- טעינת Metasploitable2.
- טרמינולוגיה בעולם התקיפה.
- סוגי טכנולוגיות בעולם ה-PenTesting.
- תהליכי סריקה וזיהוי פגיעויות.
- השגת שליטה וחשיבותה.
- אחיזות על מכונה נתקפת.
- ניקוי עקבות.
- שימוש ב-Netcat.
- התחברות בפרוטוקולים TCP/UDP.
- האזנה בפרוטוקולים TCP/UDP.
- תקשורת התקפית Bind/Reverse.
- העברת קבצים וסריקות על ידי Netcat.
- שימוש ב Wireshark.
- פילטרים ב Wireshark.
- חילוץ מידע מקבצי PCAP.
- חיפוש מידע על ידי Google Hacking.
- איסוף ואיתור כתובות מיילים.
- איסוף מידע פאסיבי על ידי OpenSource.
- DNS Enumeration.
- תקשורת מול שרתי DNS.
- מחקר אוטומטי מול שרתי DNS.
- Forward Lookup Brute Force DNS.
- Reverse Lookup Brute Force DNS.
- לחיצת יד משולשת ותקשורת TCP.
- סריקות בפרוטוקול UDP.
- טעויות נפוצות בסריקות פורטים.
- סריקות פורטים על ידי NMAP.
- סריקות מתקדמות NMAP NSE.
- סריקות עקיפת Firewalls ומוצרי הגנה.
- זיהוי מערכות הפעלה.
- Service Enumeration מחקר שירותים וחקר פגיעויות.
- היכרות עם Metasploit.
- המודלים השונים בתוך Metasploit.
- Payloads
- Auxiliaries
- Exploits
- תקיפת FTP עם חולשת RCE.
- SMb-Windows Brute Force
- Hydra Brute Force
- פרופילי סיסמאות.
- Enumeration Tactics.
- הזרקות Shellcode.
- מעבר בין תהליכים לאחר הזרקת קוד.
- שיטות למעקף חומות אש (Firewall).
- התקפת Drupal ו-Wordpress
- התקפת יישומי אינטרנט:
- LFI/RFI ושיטות מתקדמות
- Log injections
- Environ & Fuzzing
- Remote Code Execution.
- הזרקת פקודות Command Injections.
- יצירת סוסים טרויאנים.
- שליטה ב Meterpreter
- תקיפת Tomcat
- Process Backdoor
- Advance Meterpreter
- Keylogging
- Download/Upload פונקציות
- SMTP Enumeration
- העלאות קבצים
- העברת קבצים באמצעות פייתון.
- העברת קבצים ב-Windows ע"י PowerShell.
- העברת קבצים בין Windows ל Linux ע"י FTP.
- העברת קבצים באמצעות שרת SMB.
- שיטות נוספות למעבר קבצים.
- UAC Bypass -User Interacion.
- UAC Bypass - Without User Interaction.
- PE Suggester.
- Patch Enumeration.
- Unquoted Path.
- Insecure Service.
- Zero Click.
- Basics Enumerations.
- Kernel Exploits.
- SUID Exploitation
- Sudo Abuse.
- Word Writable.
- CronTab PE.
- Sensitive Files.
- Http Methods.
"מספר מקומות העבודה בסייבר עומד לזנק פי 10 בעשור הקרוב."
עיתון גלובס
מעבדות תרגול תקיפות
Linux/Windows
- Introduction to X86 Architecture.
- Understand Memory.
- Program Memory.
- CPU Registers.
- Buffer Overflow Intro.
- Introducing the ollydbg Debugger.
- Overflowing the Buffer.
- Fuzzing Tactics.
- Dealing with the crash.
- EIP control.
- Shellcode space locating.
- Bad Charactars.
- Execution flow redirection.
- the return address.
- Shellcoding with Metasploit.
- Getting the Shell.
- מנגנון הזדהות Response Challenge
- גיבוב NTLM/LM.
- SAM And Password Flow.
- שליפת סיסמאות Mimikatz.
- שליפת סיסמאות WCE.
- Mimikatz Using Powershell.
- Hash extraction SamDump.
- Hash extraction SecretDump.
- SecretDump Remoting.
- Password Cracking Hashcat / Jhon.
- Pass The Hash.
- Responder introduction to LLMNR.
- Responder Capture NTLMv2.