Môn học: GRAY HAT HACKING

GRAY HAT HACKING

GRAY HAT HACKING

10 BUỔI 6 Giờ/Ngày 2086 LƯỢT XEM

NỘI DUNG MÔN HỌC

1. Tổng quan khóa học
  • Khoá học này trang bị cho học viên kiến thức nâng cao về việc xác định được các nguy cơ, đánh giá được các rủi ro, nhận diện được các lỗ hổng tiềm tàng dẫn đến khả năng tấn công qua mạng.
  • Sau khi học xong học viên có thể tự viết các ứng dụng để Pentest hệ thống, biết cách phân tích mã độc và ứng phó các cuộc tấn công hệ thống mạng cho doanh nghiệp.

2. Mục tiêu khóa học
Cuối khóa học này, học viên có khả năng:
  • Hiểu được các giao thức và cách xâm nhập hệ thống thông qua các lỗ hổng bảo mật mạng.
  • Hiểu được các giao thức và cách xâm nhập hệ thống thông qua các lỗ hổng bảo mật mạng.
  • Sử dụng thành thạo được các công cụ trong bộ Kali OS để thực hiện pentest hệ thống.
  • Viết được các mã độc bằng Linux Shellcode vượt tường lửa và các phần mềm phát hiện virus.
  • Phân tích và đánh giá được các loại mã độc thông qua công cụ IDA Pro.
  • Hoạch định và xây dựng được các cách phòng chống tấn công.

3. Thời lượng: 10 ngày, 6 giờ/ngày

4. Yêu cầu kiến thức
  • Các quản trị viên hệ thống có kinh nghiệm về tấn công và phòng thủ trong không gian mạng.
  • Các học viên đã học xong khoá Python Programming for Hacker.

5. Nội dung chương trình học
Chương 1: Các tiết lộ về thế giới Hacker
  • Tổng quan về Ethical Hacking
  • Tiết lộ về thế giới Hacker
Chương 2: Kỹ thuật xã hội
  • Các kiểu tấn công phổ biến
  • Tấn công trực tiếp
  • Cách phòng thủ
Chương 3: Tấn công vật lý
  • Tấn công môi trường vật lý
  • Phương thức tấn công phổ biến
  • Cách phòng chống
Chương 4: Tấn công nội bộ
  • Tấn công ngay bên trong
  • Các phương thức tấn công phổ biến
  • Cách phòng chống
Chương 5: Hệ điều hành KALI Linux
  • Sử dụng Kali VM
  • Khám phá Kali
  • Nâng cấp Kali
Chương 6: Sử dụng Metasploit
  • Khai thác lỗ hổng với Metasploit
  • Thu thập thông tin bằng Meterpreter
  • Mã lệnh tự động
Chương 7: Quản trị kiểm tra sự cố
  • Hoạch định kiểm tra sự cố
  • Cấu trúc kiểm tra sự cố
  • Thực thi kiểm tra sự cố
  • Thông tin thu thập
  • Xuất báo cáo
Chương 8: Lập trình khai thác
  • Ngôn ngữ C
  • Bộ nhớ máy tính
  • Hợp ngữ cơ bản
  • Xử lý sự cố với gdb
Chương 9: Khai thác Linux cơ bản
  • Hoạt động của Stack
  • Tràn bộ đệm
  • Khai thác tràn bộ đệm cục bộ
  • Quá trình phát triển khai thác
Chương 10: Khai thác Linux nâng cao
  • Khai thác dựa vào xử lý chuỗi
  • Sơ đồ bảo vệ bộ nhớ
Chương 11: Chiến lược Shellcode
  • Sử dụng không gian Shellcode
  • Xem xét các vấn đề Shellcode
  • Không giang Shellcode ở mức Kernel
Chương 12: Viết Shellcode
  • Shellcode Linux cơ bản
  • Thực thi gán port cho Shellcode
  • Thực thi dịch ngược kết nối đến Shellcode
  • Mã hoá Shellcode
  • Tự phát sinh Shellcode với Metasploit
Chương 13: Khai thác Windows
  • Viết chương trình khai thác Windows
  • Kỹ thuật vượt bảo vệ bộ nhớ Windows
Chương 14: Phát hiện tấn công qua loại nội dung
  • Phân tích mã độc khai thác qua PDF
  • Phát hiện mã độc tập tin PDF
  • Bảo vệ tấn công khai thác qua loại nội dung
Chương 15: Lỗ hổng bảo mật ứng dụng Web
  • Các lỗ hổng bảo mật hàng đầu về ứng dụng Web
  • Lỗ hổng mã độc SQL
  • Lỗ hổng mã độc Cross-Site
Chương 16: Tấn công hệ thống VoIP và SCADA
  • Tấn công hệ thống VoIP
  • Tấn công hệ thống SCADA
Chương 17: Phân tích thụ động
  • Kỹ thuật dịch ngược
  • Phân tích mã nguồn
  • Phân tích nhị phân
Chương 18: Phân tích tĩnh nâng cao với IDA Pro
  • Phương thức phân tích tĩnh
  • Mở rộng với IDA Pro
Chương 19: Kỹ thuật dịch ngược nâng cao
  • Quá trình phát triển phần mềm
  • Công cụ phát hiện xâm nhập
  • Kỹ thuật Fuzzing
  • Công cụ phát hiện Fuzzing
  • Fuzzing thông minh với Sulley
Chương 20: Khai thác trình duyệt bên phía Client
  • Khai thác trình duyệt bên phía Client
  • Khái niệm bảo mật của Internet Explorer
  • Các lỗ hổng mới của trình duyệt
  • Bảo vệ chống khai thác lỗ hổng trình duyệt
Chương 21: Khai thác mô hình kiểm soát truy cập Windows
  • Cơ chế quản lý truy cập Windows
  • Công cụ phân tích cấu hình quản lý truy cập
  • SID đặc biệt và Access Denied
  • Phân tích khả năng nâng cấp đặc quyền quản lý truy cập
Chương 22: Khai thác lỗ hổng
  • Khả năng khai thác
  • Cấu trúc gói tin
  • Ghi nhận sự cố
Chương 23: Vá các lỗ hổng
  • Các nguy cơ tấn công
  • Lỗ hổng mạng
  • Vá lỗ hổng
Chương 24: Thu thập và phân tích Malware
  • Malware
  • Capture Malware
  • Phân tích Malware
Chương 25: Tấn công sử dụng Malware
  • Khuynh hướng của Malware
  • Giải mã Malware
  • Dịch ngược Malware