Offensive Security Certified Professional یکی از توزیع های سیستم عامل لینوکس می باشد که توسط شرکت Offensive Security منتشر شده و حاوی ابزارهای ارزشمندی جهت تست نفوذ می باشد. دوره تست نفوذ باKali که با نام PWK یا Penetration Test With Kali Linux نیز شناخته می شود در سطح پیشرفته تر و حرفه ای تری با استفاده از ابزارها و امکانات سیستم عامل Kali به تست نفوذ در شبکه می پردازد.
گواهینامه رسمی این دوره OSCP نام دارد. در دوره OSCP Security Technology Prep Course ابتدا افراد با مبانی تست نفوذ و جمع آوری اطلاعات پیشرفته آشنا می شوند . سپس روش های پیدا کردن آسیب پذیری های مربوط به Buffer Overflow در نرم افزارهای تحت ویندوز و لینوکس فرا می گیرند.
لینک دانلود ویدئو آموزشی OSCP Security Technology Prep Course
حجم: 2.01 گيگابايت
رمز فايل: technet24.ir
INE OSCP SQL Injection (SQLi)
Publisher: INE
Duration: 09hr 22min
Release Date: March 2, 2018
Course Description
This course provides a foundation in advanced penetration testing that will prepare students for the Penetration Testing with Kali Linux (PWK) course offered by Offensive Security. The course will also prepare students for the Offensive Security Certified Professional (OSCP) exam, which typically proceeds the PWK course. Students should be familiar with Linux command line, common networking terminology, and basic Bash/Python scripting prior to attempting this course.
Course Introduction OSCP Security Technology Prep Course
Installing Kali Linux
Command Line Refresher
Kali Linux Services
Bash Scripting in Kali Linux
Information Gathering
TCP vs UDP
Scanning with Nmap
Scanning with Nessus
Scanning with Metasploit
Installing Kioptrix: Level 1
SSH Enumeration
HTTP Enumeration
SMB Enumeration
DNS Enumeration
Other Enumeration
Introduction to Netcat
Introduction to Buffer Overflows
Fuzzing
Finding the Offset
Overwriting the EIP
Finding Bad Characters
Finding the Right Module
Generating Shellcode & Gaining Root
Gaining Root with Metasploit
Compiling an Exploit
Modifying Shellcode
Client Side Attacks
Java Applet Attacks
Antivirus Bypassing
Pre-Exploit Password Attacks
Installing XSS & MySQL FILE
Cross-Site Scripting (XSS)
SQL Injection (SQLi)
Local File Inclusion (LFI)
Remote File Inclusion (RFI)
Introduction to File Transfers
Introduction to Privilege Escalation
Linux Post Exploitation
Windows Post Exploitation
Post-Exploit Password Attacks
Pivoting
Kioptrix Level 1.1 Walkthrough
BTRSys 2.1 Walkthrough
DroopyCTF Walkthrough
SickOS 1.2 Walkthrough
- Design