Certified Penetration Tester (Курс для тестировщиков на проникновение) — SynergyCom

Certified Penetration Tester (Курс для тестировщиков на проникновение)

Код курса: CPT Продолжительность: 4 дня (32 часа)

 

Аннотация
Данный курс обучает базовым технологиям и методикам проведения тестирования на проникновение, а также знакомит обучающихся со стандартизированными инструментами, которые можно использовать для проведения тестирования на проникновение. Содержимое курса согласуется с технической программой CREST CRT (http://www.crest-approved.org). Обучающиеся изучат различные этапы тестирования на проникновение, а также получат реальный опыт использования Kali Linux и всего доступного в этом дистрибутиве набора инструментов для сбора информации, обнаружения целевых систем и анализа их ответа на запросы по различным сетевым протоколам, составления карт уязвимостей, использования методов социальной инженерии для сбора информации, выявления и использования уязвимостей системы, повышения привилегий и поддержания доступа к уязвимым целевым системам.

Студенты также научатся обобщать и подготавливать отчеты по результатам выполненных проверок на возможность проникновения (взлома) целевой системы.

Аудитория
Этот курс будет в значительной степени полезен для всех специалистов, которые работают в таких областях, как управление рисками информационной безопасности, проведение ИТ аудитов, обеспечения информационной безопасности, а также тем, кто желает начать свою профессиональный путь в сфере ИТ-безопасности, и в частности в тестировании на проникновение.

Сертификация
International Cyber Security Institute | Certified Penetration Tester

Предварительные требования:
Базовые знания по операционным системам Windows и Linux

Модуль 1: Методология тестирования на проникновение

    • Что такое тестирование на проникновение и почему/зачем его выполнять?
    • Типы тестирования на проникновение
    • Методы тестирования на проникновение
    • Вопросы соблюдения этики/права и общих требований.

Модуль 2: Жизненный цикл проектов по тестированию на проникновение

    • Требования к клиенту/заинтересованным сторонам
    • Объем проектов тестирования на проникновение
    • Границы выполняемых тестов
    • Управление проектом тестирования

Модуль 3: Основные концепции и базовые знания

    • Концепции функционирования компьютерных сетей (IP/OSI/DNS)
    • Семейство операционных систем Microsoft Windows
    • Семейство операционных систем Unix/Linux
    • Криптография
    • Сетевые протоколы и управление сетями
    • Безопасность сетей Wi-Fi.

Модуль 4: Введение в Kali Linux

    • Что такое Kali Linux?
    • Важные основы Kali Linux
    • Начало использования лабораторного стенда и настройка виртуальных машин

Модуль 5: Процесс сбора информации социальной инженерии

    • Разведка на основе открытых источников / Open Source Intelligence (OSINT)
    • Получение информации о зарегистрированном доменном имени
    • Получение записей DNS и маршрутизации сетевого трафика
    • Что такое социальная инженерия? Методы атак
    • Набор инструментов социальной инженерии (SET)

Модуль 6: Обнаружение целевых систем и их поэтапный анализ

    • Что такое обнаружение целей?
    • Идентификация целевой системы
    • Определение целевой операционной системы (OS fingerprinting)
    • Выполнение сканирования портов целевой системы
    • Анализ ответов целевой системы по протоколам SMB, SNMP.

Модуль 7: Уязвимости

    • Типы уязвимостей
    • Общие уязвимости Windows / Linux
    • Таксономия уязвимости и их анализ
    • Детальный обзор уязвимостей в Windows/Linux

Модуль 8: Эксплуатация найденных уязвимостей целевой системы

    • Анализ обнаруженных уязвимостей
    • Репозитории эксплойтов и уязвимостей
    • Набор инструментов для эксплуатации найденных уязвимостей
    • Использование уязвимостей Windows и Linux

Модуль 9: Повышение прав и привилегий на целевой системе

    • Использование локального эксплойта
    • Инструменты для парольных атак
    • Сетевые инструменты спуффинга
    • Повышение прав и привелегий в Windows и Linux

Модуль 10: Поддержание доступа к уязвимой системе и заметание следов

    • Зачем нужно поддерживать доступ к уязвимой системе?
    • Использование backdoors
    • Использование туннелирования (Tunneling)
    • Методы заметания следов

Модуль 11: Документация и отчетность

    • Проверка полученных результатов и документирование
    • Типы отчетов
    • Действия по исправлению выявленных уязвимостей

Организация сдачи экзамена и сертификация:

    • Сертификационный экзамен представляет собой однодневное тестирование на проникновение, которое организовывается на основе реальных сценариев (максимально приближенных к реальной жизни), с использованием изолированных ресурсов лаборатории учебного центра.

Оценка результата экзамена:
Минимальный проходной балл = 50 — 59% успешного выполнения сценария.
Средний уровень = 60 — 79% успешного выполнения сценария.
Отличный результат = 80 — 100% успешного выполнения сценария.

Прохождение итоговой оценки знаний, обязательно для всех обучающихся и входит в стоимость курса.

Обучение
11 февраля 2019 Алматы

Каталог услуг

Поиск по сайту