GCEH 1 là chương trình đào tạo online anytime (nghĩa là các bài học được cung cấp qua video và có thể theo dõi và thực hành trên local lab – máy ảo chạy trên máy tính của các bạn vào bất kì thời gian nào). Hiệu lực tài khoản học tập 12 tháng, có thể kéo dài thêm 12 tháng nếu làm bài đầy đủ và chính xác.

Chương trình bao gồm tài liệu tiếng Anh và tiếng Việt , các bài học tiếng Việt và có chia sẽ các bài học bằng tiếng Anh để tham khảo thêm. Bên cạnh đó là các bài học bổ sung do các Chuyên gia của Security365 thực hiện như hướng dẫn Room Metasploit trên TryHackMe …

Học phí : 3000 K – Đăng kí trong hôm nay giảm đến 75% còn 750K

Đăng kí cùng lúc GCEH 1 và 3 sẽ được giảm giá GCEH 2 – Hacking with Commando còn 500K và Tặng eCourseare Nhập Môn Pentest Trong 24 Giờ (Sách PDF English & Video)

Đăng kí GCEH 1 – 6 sẽ được giảm giá 50% Khóa học OWASP Top 10 Web Hacking (còn 1250K)

Liên hệ : Zalo 0948432780

Hướng dẫn đăng kí học : Thanh toán học phí qua chuyển khoản đến số tài khoản sau :

Số tài khoản : 04181343901

Chủ tài khoản : Nguyễn Thị Quỳnh Viên

Ngân hàng TPBANK

Ghi chú : Dang ki GCEH 1

Nội dung chương trình bao gồm các bài học :

Chapter 1: Introduction to Metasploit and Supporting Tools

The importance of penetration testing

Vulnerability assessment versus penetration testing

The need for a penetration testing framework

Introduction to Metasploit

When to use Metasploit? 1

Making Metasploit effective and powerful using supplementary tools

Nessus

NMAP

w3af

Armitage

Summary

Exercises

Chapter 2: Setting up Your Environment

Using the Kali Linux virtual machine – the easiest way

Installing Metasploit on Windows

Installing Metasploit on Linux

Setting up exploitable targets in a virtual environment

Summary

Exercises

Chapter 3: Metasploit Components and Environment Configuration

Anatomy and structure of Metasploit

Metasploit components

Auxiliaries

Exploits

Encoders

Payloads

Post

Playing around with msfconsole

Variables in Metasploit

Updating the Metasploit Framework

Summary

Exercises

Chapter 4: Information Gathering with Metasploit

Information gathering and enumeration

Transmission Control Protocol

User Datagram Protocol

File Transfer Protocol

Server Message Block

Hypertext Transfer Protocol

Simple Mail Transfer Protocol 73

Secure Shell

Domain Name System

Remote Desktop Protocol

Password sniffing

Advanced search with shodan

Summary

Exercises

Chapter 5: Vulnerability Hunting with Metasploit

Managing the database

Work spaces

Importing scans

Backing up the database

NMAP

NMAP scanning approach

Nessus

Scanning using Nessus from msfconsole

Vulnerability detection with Metasploit auxiliaries

Auto exploitation with db_autopwn

Post exploitation

What is meterpreter?

Searching for content

Screen capture

Keystroke logging

Dumping the hashes and cracking with JTR 1

Shell command

Privilege escalation 1

Summary

Exercises

Chapter 6: Client-side Attacks with Metasploit

Need of client-side attacks

What are client-side attacks?

What is a Shellcode?

What is a reverse shell?

What is a bind shell?

What is an encoder?

The msfvenom utility

Generating a payload with msfvenom

Social Engineering with Metasploit

Generating malicious PDF

Creating infectious media drives

Browser Autopwn

Summary

Exercises

Chapter 7: Web Application Scanning with Metasploit

Setting up a vulnerable application

Web application scanning using WMAP

Metasploit Auxiliaries for Web Application enumeration and scanning

Summary

Exercises

Chapter 8: Antivirus Evasion and Anti-Forensics

Using encoders to avoid AV detection

Using packagers and encrypters

What is a sandbox?

Anti-forensics

Timestomp

clearev

Summary

Exercises

Chapter 9: Cyber Attack Management with Armitage

What is Armitage?

Starting the Armitage console

Scanning and enumeration

Find and launch attacks

Summary

Exercises

Chapter 10: Extending Metasploit and Exploit Development

Exploit development concepts

What is a buffer overflow?

What are fuzzers?

Exploit templates and mixins

What are Metasploit mixins?

Adding external exploits to Metasploit

Summary

Exercises

Bình luận về bài viết này

Thịnh hành