GCEH 1 là chương trình đào tạo online anytime (nghĩa là các bài học được cung cấp qua video và có thể theo dõi và thực hành trên local lab – máy ảo chạy trên máy tính của các bạn vào bất kì thời gian nào). Hiệu lực tài khoản học tập 12 tháng, có thể kéo dài thêm 12 tháng nếu làm bài đầy đủ và chính xác.
Chương trình bao gồm tài liệu tiếng Anh và tiếng Việt , các bài học tiếng Việt và có chia sẽ các bài học bằng tiếng Anh để tham khảo thêm. Bên cạnh đó là các bài học bổ sung do các Chuyên gia của Security365 thực hiện như hướng dẫn Room Metasploit trên TryHackMe …
Học phí : 3000 K – Đăng kí trong hôm nay giảm đến 75% còn 750K
Đăng kí cùng lúc GCEH 1 và 3 sẽ được giảm giá GCEH 2 – Hacking with Commando còn 500K và Tặng eCourseare Nhập Môn Pentest Trong 24 Giờ (Sách PDF English & Video)
Đăng kí GCEH 1 – 6 sẽ được giảm giá 50% Khóa học OWASP Top 10 Web Hacking (còn 1250K)
Liên hệ : Zalo 0948432780
Hướng dẫn đăng kí học : Thanh toán học phí qua chuyển khoản đến số tài khoản sau :
Số tài khoản : 04181343901
Chủ tài khoản : Nguyễn Thị Quỳnh Viên
Ngân hàng TPBANK
Ghi chú : Dang ki GCEH 1
Nội dung chương trình bao gồm các bài học :
Chapter 1: Introduction to Metasploit and Supporting Tools
The importance of penetration testing
Vulnerability assessment versus penetration testing
The need for a penetration testing framework
Introduction to Metasploit
When to use Metasploit? 1
Making Metasploit effective and powerful using supplementary tools
Nessus
NMAP
w3af
Armitage
Summary
Exercises
Chapter 2: Setting up Your Environment
Using the Kali Linux virtual machine – the easiest way
Installing Metasploit on Windows
Installing Metasploit on Linux
Setting up exploitable targets in a virtual environment
Summary
Exercises
Chapter 3: Metasploit Components and Environment Configuration
Anatomy and structure of Metasploit
Metasploit components
Auxiliaries
Exploits
Encoders
Payloads
Post
Playing around with msfconsole
Variables in Metasploit
Updating the Metasploit Framework
Summary
Exercises
Chapter 4: Information Gathering with Metasploit
Information gathering and enumeration
Transmission Control Protocol
User Datagram Protocol
File Transfer Protocol
Server Message Block
Hypertext Transfer Protocol
Simple Mail Transfer Protocol 73
Secure Shell
Domain Name System
Remote Desktop Protocol
Password sniffing
Advanced search with shodan
Summary
Exercises
Chapter 5: Vulnerability Hunting with Metasploit
Managing the database
Work spaces
Importing scans
Backing up the database
NMAP
NMAP scanning approach
Nessus
Scanning using Nessus from msfconsole
Vulnerability detection with Metasploit auxiliaries
Auto exploitation with db_autopwn
Post exploitation
What is meterpreter?
Searching for content
Screen capture
Keystroke logging
Dumping the hashes and cracking with JTR 1
Shell command
Privilege escalation 1
Summary
Exercises
Chapter 6: Client-side Attacks with Metasploit
Need of client-side attacks
What are client-side attacks?
What is a Shellcode?
What is a reverse shell?
What is a bind shell?
What is an encoder?
The msfvenom utility
Generating a payload with msfvenom
Social Engineering with Metasploit
Generating malicious PDF
Creating infectious media drives
Browser Autopwn
Summary
Exercises
Chapter 7: Web Application Scanning with Metasploit
Setting up a vulnerable application
Web application scanning using WMAP
Metasploit Auxiliaries for Web Application enumeration and scanning
Summary
Exercises
Chapter 8: Antivirus Evasion and Anti-Forensics
Using encoders to avoid AV detection
Using packagers and encrypters
What is a sandbox?
Anti-forensics
Timestomp
clearev
Summary
Exercises
Chapter 9: Cyber Attack Management with Armitage
What is Armitage?
Starting the Armitage console
Scanning and enumeration
Find and launch attacks
Summary
Exercises
Chapter 10: Extending Metasploit and Exploit Development
Exploit development concepts
What is a buffer overflow?
What are fuzzers?
Exploit templates and mixins
What are Metasploit mixins?
Adding external exploits to Metasploit
Summary
Exercises




Bình luận về bài viết này