Détails
- 4 Sections
- 20 Lessons
- 5 Days
Expand all sectionsCollapse all sections
- Exploitatie van Systemen7
- 1.1Exploitatie-frameworks
- 1.2Soorten CVE (Common Vulnerabilities and Exposures)
- 1.3Exploitatie van processen
- 1.4Shellcodes & rootkits
- 1.5Aanval op Microsoft-authenticatie, Pass-The-Hash
- 1.6Windows: Buffer Overflow en exploitatie van kwetsbaarheden met de hand
- 1.7Praktische oefening: Exploitatie van kwetsbaarheden in systemen
- Exploitatie en Post-Exploitatie4
- 2.1Voorbereiding en schrijven van het rapport
- 2.2Beschrijven van de kwetsbaarheden
- 2.3Formuleren van beveiligingsaanbevelingen
- 2.4Praktische oefening: Schrijven en opmaken van het pentest-rapport
- Cybersecurity & Architectuur3
- 3.1Overzicht van cybersecurity en moderne architecturen
- 3.2Penetratietesten, vormen van pentesting
- 3.3Architecturen, besturingssystemen en bekende kwetsbaarheden
- Actieve Verkenning6
- 4.1Actieve vs. passieve verkenning
- 4.2Verkenning, scanning en enumeratie
- 4.3Verzamelen van informatie over kwetsbaarheden
- 4.4Poortscanning
- 4.5Exploitatie van bekende kwetsbaarheden in services die aan poorten zijn gekoppeld
- 4.6Praktische oefening: Gebruik van automatische tools voor kwetsbaarheidsanalyses
Soorten CVE (Common Vulnerabilities and Exposures)
Suivant