.1.1مقدمة عن توزيعة Kaliو .BackTrack .1.2بدأ العمل على التوزيعة. .1.3فائدة معمل الختراق وكيفية إنشاءه. .1.4منهجية اختبار الختراق )مراحل اختبار الختراق(.
.2أولى مراحل اختبار الختراق )مرحلة الستطلع( .Reconnaissance
.2.1مقدمة عن مرحلة الستطلع. .2.2أداة :HTTrackناسخ المواقع. .2.3محرك بحث Googleكأداة للستطلع. .2.4أداة .The Harvester .2.5أداة .Whois .2.6خدمة .Netcraft .2.7أداة .Host .2.8الدوات المساعدة في استخراج المعلومات من .DNS Servers .2.9أداة MetaGooFil .ThreatAgent Drone .2.10 .2.11الهندسة الجتماعية. .2.12تحليل المعلومات الناتجة من مرحلة الستطلع. مرحلة الفحص ).(Scanning .3 أداة Pingوكيفية تنفيذ .Ping Sweeps .3.1 فحص المنافذ. .3.2 .3.2.1المصافحة الثلثية. .3.3أداة .Nmap .3.3.1تنفيذ فحص .TCP .3.3.2تنفيذ فحص .SYN .3.3.3تنفيذ فحص .UDP .3.3.4تنفيذ فحص .Xmas .3.3.5تنفيذ فحص .Null .Nmap Scripting Engin .3.3.6 .Other Switches .3.3.7 .3.4فحص نقاط الضعف ).(Vulnerability Scanning .Nessus .3.4.1
.4مرحلة الستغل ل ).(Exploitation
.4.1أداة .Medusa .4.2أداة الحل م مشروع .Metasploit .4.3الداة القوى في كسر كلمات المرور .John The Ripper .4.4إعادة ضبط كلمة المرور ).(Password Resetting .4.5نبذة عن .Sniffing Network Traffic .4.6الختراق كالفل م السينمائية باستخدا م .Armitage .5الهندسة الجتماعية. .5.1مشروع .SET
.Web-Based Exploitation .6
.6.1أساسيات الـ .Web Hacking .6.2أداة .Niktoاستجواب سيرفرات الويب. .6.3أداة .w3af .6.4أداة .WebScarab .6.4.1اعتراض الطلبات ) (Requestsباستخدا م أداة .Webscarab .6.5هجمات الـ .Code Injection .6.6الداة الرائعة )الكل في واحد( .ZAP