Ethical Hacking și Penetration Testing

Cursul de Introducere în Ethical Hacking și Penetration Testing este o incursiune captivantă în lumea securității cibernetice, în care participanții vor descoperi secretele și tehnicile folosite pentru a proteja și a testa sistemele informatice împotriva amenințărilor cibernetice. Acest curs oferă o perspectivă unică asupra modului în care hackerii etici gândesc și acționează pentru a identifica vulnerabilități și pentru a asigura protecția adecvată a datelor și informațiilor sensibile.

    Dificultate

    Începător

    Introducere în Ethical Hacking și Penetration Testing

    Oferă o perspectivă unică asupra modului în care hackerii etici gândesc și acționează pentru a identifica vulnerabilități și pentru a asigura protecția adecvată a datelor și informațiilor sensibile.

    Procesul de Scanare Vulnerabilități (Vulnerability Assessment/Scanning)

    Se referă la procesul de identificare a vulnerabilităților unui sistem sau a unei infrastructuri, utilizând instrumente automate și metode specifice pentru a identifica punctele slabe ale sistemului.

    Utilizarea Sistemului de Operare Kali Linux

    Kali Linux este o distribuție de sistem de operare bazată pe Linux și derivată din Debian, utilizată în principal pentru testarea securității și pentru investigații cibernetice. Aceasta oferă o colecție largă de instrumente pentru scanarea de vulnerabilități, investigarea malware, testarea criptografiei și multe altele.

    Deprinderi acumulate în urma finalizării cursului

    • Abilități de operare a distribuției Kali Linux
    • Abilități de instalare și configurare a sistemului de operare Kali Linux
    • Cunoștințe despre diferențele dintre Vulnerability Assessment și Penetration Testing
    • Abilități de identificare vulnerabilități în aplicații web, rețele cibernetice, aplicații mobile și cod sursă
    • Abilități de exploatare a vulnerabilităților
    • Abilități de redactare a unui raport de Vulnerability Assessment

    Programa

    1. MODUL TEORETIC: Introducere in Threat Intelligence
    2. MODUL TEORETIC: Colectarea de Threat Intelligence
    3. MODUL TEORETIC: Reputatia Indicatorilor de Compromis
    4. MODUL PRACTIC: Brandjacking
    5. MODUL TEORETIC & PRACTIC: MITRE ATT&CK Framework in Threat Intelligence
    6. MODUL TEORETIC & PRACTIC: Directorii, fișiere, și permisiuni în Kali Linux
    7. MODUL TEORETIC & PRACTIC: Folosirea Indicatorilor de Compromis Utilizand Reguli YARA
    8. MODUL PRACTIC: Prezentarea instrumentelor din Kali Linux
    9. MODUL PRACTIC: Introducere în framework-ul de exploatare Metasploit
    10. MODUL TEORETIC: Introducere în Scanarea de Vulnerabilități
    11. MODUL TEORETIC: Vulnerability Assessment versus Penetration Testin