Khóa Học OWASP WEB PENTESTER — Kali Linux Web Penetration Testing

Kali Linux Web Penetartion Testing dành cho những ai quan tâm đến lĩnh vực pentest web. Khóa học được thiết kế dựa trên giáo trình OWASP Web Hacking và đã được sử dụng đào tạo cho nhiều tổ chức và doanh nghiệp lớn tại Việt Nam như VnCERT, A86 , C50 .. trước đây.

Trên 80 % các trung tâm đào tạo lớn tại HCM và Hà Nội đang sử dụng cấu trúc chương trình này để đào tạo Web Penetartion testing

Lớp học Trực Tuyến : https://www.facebook.com/groups/owasp.web.pentester.khoa.hoc.kali.web.pentest/

Khóa học dành cho những ai

- Các bạn quan tâm đến lĩnh vực pentest web.

- Chuyên viên IT của các doanh nghiệp, ngân hàng.

- Các bạn đang học về ngành CNTT và có thiên hướng về bảo mật thông tin, ehacking.

- Những ai muốn bước chân vào thế giới pentester , muốn trang bị cho mình những kiến thức nền tảng về Web Hacking là hành trang nghề nghiệp, tạo tiền đề vững chắc để học các hệ thống chứng chỉ quốc tế như CEH, ECSA, OSCP, LPT …

Để tham gia khóa học cần những gì

- Cần có kiến thức nền tảng tốt về bảo mật thông tin, ehacking. Hoặc đã tham gia chương trình đào tạo Nhập Môn Hacker Mũ Trắng tại đây :

[Security365] Nhập Môn Hacker Mũ Trắng

https://www.facebook.com/groups/3138740049520427

- Cần có máy tính với cấu hình tốt (Ram 8GB, ổ cứng SSD 256, CPU Core i5), có đường truyền internet chất lượng tốt.

- Có kiến thức căn bản về hệ thống Linux, Windows là một lợi thế.

- Tiếng Anh căn bản đọc hiểu để có khả năng tìm hiểu, nghiên cứu thêm.

- Và quan trọng nhất là phải có tinh thần học hỏi, rèn luyện với ý chí vươn lên để có thể đạt được mục tiêu nghề nghiệp.

Thời gian học :

- Tài khoản học tập có thời hạn 12 tháng, có thể mở rộng miễn phí đối với các học viên hoàn thành tốt bài tập và đồ án học tập, ctf do BQT đề ra.

- Hình thức đào tạo 90 % online anytime (học qua học liệu LMS) và 10 % live (instructor online trình bày các chủ đề quan trọng, nền tảng)

Thành tích đạt được:

- Kết thúc khóa học các học viên sẽ được cấp chứng nhận hoàn thành khóa học. Nếu vượt qua bài thi trực tuyến sẽ được cấp chứng chỉ Web Pentester

- Ngoài các bài học học viên còn được truy cập hệ thống học liệu gồm nhiều tài liệu quý về web hacking, web pentesting và hungting bug …

Học phí : 5.000.000 VND

Giảm giá 40% cho các học viên đăng kí trong thời gian từ ngày 10/6–20/6 nằm 2020

Liên hệ Đăng kí học :

Bước 1 :

Thanh toán học phí đến số tài khoản sau

Chủ tài khoản : Nguyễn Thị Quỳnh Viên

Số tài khoản : Ngân hàng VCB chi nhánh Bình Thạnh : 018 1000 525399

Ghi chú : Đăng kí khóa học [Tên Khóa Học]

Bước 2 :

Add Friend và Thông báo hoặc liên hệ với BQT khóa học là

*********Mrs Sơn : https://www.facebook.com/vosimaytinh

hoặc

*********Miss Viên : https://www.facebook.com/Minaquynhvien

Bạn sẽ vào lớp dể học ngay trong vòng 15 phút sau khi đăng kí . iClass @

Nội dung khóa học với các chủ đề hướng dẫn chi tiết, step by step như sau

1. Setting Up Kali Linux

Introduction

Updating and upgrading Kali Linux

Getting ready

How to do it…

How it works…

There’s more…

Installing and running OWASP Mantra

Getting ready

How to do it…

See also

Setting up the Iceweasel browser

How to do it…

How it works…

There’s more…

Installing VirtualBox

Getting ready

How to do it…

How it works…

There’s more…

See also

Creating a vulnerable virtual machine

How to do it…

How it works…

See also

Creating a client virtual machine

How to do it…

How it works…

See also

Configuring virtual machines for correct communication

Getting ready

How to do it…

How it works…

Getting to know web applications on a vulnerable VM

Getting ready

How to do it…

How it works…

2. Reconnaissance

Introduction

Scanning and identifying services with Nmap

Getting ready

How to do it…

How it works…

There’s more…

See also

Identifying a web application firewall

How to do it…

How it works…

Watching the source code

Getting ready

How to do it…

How it works…

Using Firebug to analyze and alter basic behavior

Getting ready

How to do it…

How it works…

There’s more…

Obtaining and modifying cookies

Getting ready

How to do it…

How it works…

Taking advantage of robots.txt

How to do it…

How it works…

Finding files and folders with DirBuster

Getting ready

How to do it…

How it works…

Password profiling with CeWL

How to do it…

How it works…

See also

Using John the Ripper to generate a dictionary

Getting ready

How to do it…

How it works…

There’s more…

Finding files and folders with ZAP

Getting ready

How to do it…

How it works…

See also

3. Crawlers and Spiders

Introduction

Downloading a page for offline analysis with Wget

Getting ready

How to do it…

How it works…

There’s more…

Downloading the page for offline analysis with HTTrack

Getting ready

How to do it…

How it works…

There’s more…

Using ZAP’s spider

Getting ready

How to do it…

How it works…

There’s more…

Using Burp Suite to crawl a website

Getting ready

How to do it…

How it works…

Repeating requests with Burp’s repeater

Getting ready

How to do it…

How it works…

Using WebScarab

Getting ready

How to do it…

How it works…

Identifying relevant files and directories from crawling results

How to do it…

How it works…

4. Finding Vulnerabilities

Introduction

Using Hackbar add-on to ease parameter probing

Getting ready

How to do it…

How it works…

Using Tamper Data add-on to intercept and modify requests

How to do it…

How it works…

Using ZAP to view and alter requests

Getting ready

How to do it…

How it works…

Using Burp Suite to view and alter requests

Getting ready

How to do it…

How it works…

Identifying cross-site scripting (XSS) vulnerabilities

How to do it…

How it works…

There’s more…

Identifying error based SQL injection

How to do it…

How it works…

There’s more…

Identifying a blind SQL Injection

How to do it…

How it works…

See also

Identifying vulnerabilities in cookies

How to do it

How it works…

There’s more…

Obtaining SSL and TLS information with SSLScan

How to do it…

How it works…

There’s more…

See also

Looking for file inclusions

How to do it…

How it works…

There’s more…

Identifying POODLE vulnerability

Getting ready

How to do it…

How it works…

See also

5. Automated Scanners

Introduction

Scanning with Nikto

How to do it…

How it works…

Finding vulnerabilities with Wapiti

How to do it…

How it works…

Using OWASP ZAP to scan for vulnerabilities

Getting ready

How to do it…

How it works…

There’s more…

Scanning with w3af

How to do it…

How it works…

There’s more…

Using Vega scanner

How to do it…

How it works…

Finding Web vulnerabilities with Metasploit’s Wmap

Getting ready

How to do it…

How it works…

6. Exploitation — Low Hanging Fruits

Introduction

Abusing file inclusions and uploads

Getting ready

How to do it…

How it works…

There’s more…

Exploiting OS Command Injections

How to do it…

How it works…

Exploiting an XML External Entity Injection

Getting ready

How to do it…

How it works…

There’s more…

See also

Brute-forcing passwords with THC-Hydra

Getting ready

How to do it…

How it works…

There’s more…

Dictionary attacks on login pages with Burp Suite

Getting ready

How to do it…

How it works…

There’s more…

Obtaining session cookies through XSS

Getting ready

How to do it…

How it works…

There’s more…

Step by step basic SQL Injection

How to do it…

How it works…

Finding and exploiting SQL Injections with SQLMap

How to do it…

How it works…

There’s more…

See also

Attacking Tomcat’s passwords with Metasploit

Getting ready

How to do it…

How it works…

See also

Using Tomcat Manager to execute code

How to do it…

How it works…

7. Advanced Exploitation

Introduction

Searching Exploit-DB for a web server’s vulnerabilities

How to do it…

How it works…

There’s more…

See also

Exploiting Heartbleed vulnerability

Getting ready

How to do it…

How it works…

Exploiting XSS with BeEF

Getting ready

How to do it…

How it works…

There’s more…

Exploiting a Blind SQLi

Getting ready

How to do it…

How it works…

There’s more…

Using SQLMap to get database information

How to do it…

How it works…

Performing a cross-site request forgery attack

Getting ready

How to do it…

Executing commands with Shellshock

How to do it…

How it works…

There’s more…

Cracking password hashes with John the Ripper by using a dictionary

How to do it…

How it works…

Cracking password hashes by brute force using oclHashcat/cudaHashcat

Getting ready

How to do it…

How it works…

8. Man in the Middle Attacks

Introduction

Setting up a spoofing attack with Ettercap

Getting ready

How to do it…

How it works…

Being the MITM and capturing traffic with Wireshark

Getting ready

How to do it…

How it works…

See also

Modifying data between the server and the client

Getting ready

How to do it…

How it works…

There’s more…

See also

Setting up an SSL MITM attack

How to do it…

How it works…

See also

Obtaining SSL data with SSLsplit

Getting ready

How to do it…

How it works…

Performing DNS spoofing and redirecting traffic

Getting ready

How to do it…

How it works…

See also

9. Client-Side Attacks and Social Engineering

Introduction

Creating a password harvester with SET

How to do it…

How it works…

Using previously saved pages to create a phishing site

Getting ready

How to do it…

How it works…

Creating a reverse shell with Metasploit and capturing its connections

How to do it…

How it works…

Using Metasploit’s browser_autpwn2 to attack a client

How to do it…

How it works…

Attacking with BeEF

Getting ready

How to do it…

How it works…

Tricking the user to go to our fake site

How to do it…

How it works…

There’s more…

See also

10. Mitigation of OWASP Top 10

Introduction

A1 — Preventing injection attacks

How to do it…

How it works…

See also

A2 — Building proper authentication and session management

How to do it…

How it works…

See also

A3 — Preventing cross-site scripting

How to do it…

How it works…

See also

A4 — Preventing Insecure Direct Object References

How to do it…

How it works…

A5 — Basic security configuration guide

How to do it…

How it works…

A6 — Protecting sensitive data

How to do it…

How it works…

A7 — Ensuring function level access control

How to do it…

How it works…

A8 — Preventing CSRF

How to do it…

How it works…

See also

A9 — Where to look for known vulnerabilities on third-party components

How to do it…

How it works…

A10 — Redirect validation

How to do it…

How it works…

Security365

Giảng viên : Nguyễn Trần Tường Vinh là người có 20 năm kinh nghiệm trong lĩnh vực đào tạo với gần 10.000 giờ dạy.

Là người sáng lập Security365

Tài nguyên

Học viên sẽ được cấp nhiều học liệu quý về pentesting, web hacking hay bug bounty gồm sách và video.

Tài liệu học và ôn thi chứng chỉ bảo mật thông tin CISSP