Penetration Testing Training: Tools and Techniques

Course 537

  • Duration: 4 days
  • Labs: Yes
  • Language: English
  • Level: Intermediate
Get This Course 30.750 kr
  • 4-day instructor-led training course
  • One-on-one after-course instructor coaching
  • Tuition fee can be paid later by invoice -OR- at the time of checkout by credit card
#537
  • jun 20 - 23 10:00 - 17:30 CEST
    AnyWare
  • Guaranteed to Run - you can rest assured that the class will not be cancelled.
    jul 26 - 29 15:00 - 22:30 CEST
    Herndon, VA or AnyWare
  • sep 26 - 29 15:00 - 22:30 CEST
    New York or AnyWare
  • sep 26 - 29 10:00 - 17:30 CEST
    AnyWare
  • dec 19 - 22 10:00 - 17:30 CET
    AnyWare
  • jan 24 - 27 15:00 - 22:30 CET
    Herndon, VA or AnyWare
  • mar 20 - 23 10:00 - 17:30 CET
    London or AnyWare
  • mar 28 - 31 15:00 - 22:30 CEST
    New York or AnyWare

Scroll to view additional course dates

In this Penetration Testing training course you learn how hackers compromise operating systems and evade antivirus software. You will learn to discover weaknesses in your own network by using the same mindset and methods as hackers. You then acquire the skills to test and exploit your defences and implement countermeasures to reduce risk in your enterprise.

  • Knowledge in TCP/IP concepts

  • Reinforce your pentesting skills with CYBRScore Lab Bundles: {course:e006}

Penetration Testing Training: Tools and Techniques Delivery Methods

  • After-course instructor coaching benefit
  • Learning Tree end-of-course exam included

Penetration Testing Training: Tools and Techniques Course Benefits

  • Använda etisk hackning för att exponera svagheter
  • Samla information med hjälp av rekognosering, publik data och skanningsverktyg
  • Genomsöka och kompromettera ert nätverk med hackarmetoder för att testa och förbättra säkerheten
  • Skydda mot eskalering av behörigheter för att förhindra intrång

Penetration Testing Course Outline

  • Definiera en metod för penetrationstester
  • Skapa en plan för att testa säkerheten

Samla in kritisk information

  • Hitta användbar och relevant information
  • Sammanställa publik data
  • Inhämta information från arkivsajter

Skanna av och räkna upp resurser

  • Identifiera autentiseringsmetoder
  • Plocka information från e-posttjänster
  • Fråga nätverkstjänster
  • Skanna inifrån och ut med HTML och egress busting

Matcha svagheter och kryphål

  • Undersöka databaser
  • Fastställa målkonfiguration
  • Utvärdera verktyg för bedömning av sårbarhet

Utnyttja tillfällen till attacker

  • Upptäcka kryphålsresurser
  • Attackera med Metasploit

Kringgå access control lists (ACLs) för routrar

  • Upptäcka filtrerade portar
  • Modifiera portar för att få åtkomst

Kompromettera ett operativsystem

  • Utforska skyddslägen i Windows
  • Analysera processer i Linux/UNIX

Undergräva webbapplikationer

  • Injicera SQL- och HTML-kod
  • Kapa webbsessioner genom förutsägelser och cross-site scripting (XSS)
  • Kringgå autentiseringsmekanismer

Lägga ut fällor för och snärja insider-användare

  • Utföra attacker på klientsidan
  • Få kontroll över webbläsare

Manipulera interna klienter

  • Inhämta klientinformation
  • Exponera intern data

Använda verktyg för Social Engineering

  • Klona en legitim sajt
  • Avleda klienter genom att förvanska DNS-data

Använda fjärrkommandon

  • Välja reverse eller bind shells
  • Använda Metasploit Meterpreter

Pivotering och ö-hoppning

  • Driftsätta attacker mot bärbara medier
  • Routa genom komprometterade klienter

Stjäla målinformation

  • Stjäla lösenords-hashes
  • Utvinna information om routing av infrastruktur, DNS och NetBIOS-data

Ladda upp och köra kodpaket

  • Styra minnesprocesser
  • Använda fjärrfilsystemet

Maskera nätverkstrafik

  • Dölja attackvägar och kodpaket
  • Ta sig förbi yttre försvar

Kringgå antivirussystem

  • Upptäcka stealth-tekniker för att injicera skadlig kod
  • Hitta bristerna i antivirusskyddet
  • Rapportera resultat och skapa en handlingplan
  • Hantera korrigeringar och konfiguration
  • Rekommendera motåtgärder för cybersäkerheten

Need Help Finding The Right Training Solution?

Our training advisors are here for you.

Course FAQs

Penetration testing tests a computer system, network or web app to make sure there are not any vulnerabilities that a potential attacker could use.

Yes! We know your busy work schedule may prevent you from getting to one of our classrooms which is why we offer convenient online training to meet your needs wherever you want. This course is available in class and live online.