Détails
- 9 Sections
- 49 Lessons
- 5 Days
Expand all sectionsCollapse all sections
- Aanvallen op een Windows-omgeving8
- 1.1LLMNR/NBT-NS/mDNS Poisoning en NTLM Relay
- 1.2Introductie tot het Impacket-framework
- 1.3Enumeratie binnen een Active Directory-omgeving
- 1.4Zoeken naar aanvalspaden met BloodHound
- 1.5Exploitatie van configuratiefouten met PowerView
- 1.6Kerberoasting-aanval
- 1.7Veelvoorkomende kwetsbaarheden in het SMB-protocol
- 1.8Shell verkrijgen via het WinRM-protocol
- Beveiligingsaudit4
- 2.1Introductie
- 2.2Het concept van een beveiligingsaudit
- 2.3Methodologieën
- 2.4Pentest-concepten binnen Kali Linux
- Identificatie4
- 3.1Doelen van identificatie
- 3.2Identificatiemethodologie
- 3.3Initiële verkenning
- 3.4Scanningtechnieken
- Privilege-escalatie10
- 4.1Windows-identificatiegegevens en opslag (NTLM-hashes, NetNTLM, SAM-database, NTDS.dit)
- 4.2Gebruik van Mimikatz
- 4.3Opslag van inloggegevens onder Linux
- 4.4Wachtwoordcracking met Hashcat
- 4.5Privilege-escalatie in Linux en Windows
- 4.6Zoeken naar configuratiefouten en lokale kwetsbaarheden
- 4.7Gebruik van lokale exploits
- 4.8Misbruik van privileges onder Windows
- 4.9Omzeilen van Windows Defender
- 4.10Omzeilen van AMSI (Antimalware Scan Interface)
- Social Engineering4
- 5.1Concept van social engineering
- 5.2Methodologie en technieken van social engineering
- 5.3Gebruik van het Social Engineering Toolkit (SET)
- 5.4Genereren van malware (bijv. via Office-macro’s)
- Aanvallen op draadloze netwerken9
- 6.1Introductie tot aanvallen op draadloze netwerken
- 6.2Netwerkconfiguratie
- 6.3Verkenning van draadloze netwerken
- 6.4Bypassing van HSSI
- 6.5Bypassing van MAC-adresauthenticatie
- 6.6Aanvallen op WEP
- 6.7Aanvallen op WPA en WPA2
- 6.8Cloneren van toegangspunten
- 6.9Denial of Service-aanvallen (DoS)
- Applicatiekwetsbaarheden5
- 7.1Introductie
- 7.2Buffer Overflow-aanvallen
- 7.3Integer Overflow-aanvallen
- 7.4Format String-aanvallen
- 7.5Introductie tot Shellcodes
- Rapportage4
- 8.1Introductie
- 8.2Notities maken tijdens een audit
- 8.3Soorten rapportages
- 8.4Rapportagetools binnen Kali Linux
- Tegenmaatregelen1
- 9.1Algemene beveiligingsmaatregelen en best practices