Plan Szkolenia
Dzień 1: Przegląd cyberbezpieczeństwa, etycznego hackingu i współczesnej architektury
Dzień 2: Aktywne rozpoznanie
Dzień 3: Eksploatacja systemu
Dzień 4: Eksploatacja i post-eksploatacja oraz przygotowanie raportu
Dzień 5: Egzamin certyfikacyjny
Cele szkolenia
- Zrozumienie podstawowych koncepcji etycznego hackingu oraz wymaganej wiedzy technicznej do przeprowadzania i zarządzania testami penetracyjnymi;
- Opanowanie koncepcji, podejść, standardów, metod i technik stosowanych w skutecznym procesie etycznego hackingu;
- Zdobycie wiedzy eksperckiej w zakresie przeprowadzania testów penetracyjnych, korzystając z różnych narzędzi i technik;
- Rozwinięcie umiejętności analizowania wyników działań testowych i przygotowywania skutecznych raportów, które pomogą organizacjom w skutecznym zarządzaniu lukami w zabezpieczeniach;
- Wzmocnienie cech osobistych niezbędnych do wykonywania testów penetracyjnych z należytą starannością zawodową;
- Umiejętność zdefiniowania i wyjaśnienia różnych faz ataków cybernetycznych;
- Zapoznanie się z różnymi narzędziami używanymi do zbierania informacji przed przeprowadzeniem ataku;
- Poznanie różnych ataków wpływających na bezpieczeństwo sieci organizacji;
- Nauka przeprowadzania różnych etapów składających się na test penetracyjny (etyczny hacking) i związanych z nim narzędzi poprzez zbieranie informacji, skanowanie, enumerację i procesy ataku;
- Poznanie najważniejszych aspektów ataków Distributed Denial of Service (DDoS) i związanych z nimi narzędzi.
Podejście edukacyjne
- Szkolenie opiera się na teorii i ćwiczeniach praktycznych. Procentowy udział części teoretycznej i praktycznej w szkoleniu wynosi odpowiednio 40% i 60%. Ćwiczenia praktyczne są połączone z tutorialami, aby pomóc kandydatom w zdobyciu wymaganych umiejętności.
- Środowisko laboratoryjne jest intensywne, zapewniając każdemu kandydatowi dogłębną wiedzę i praktyczne doświadczenie dotyczące obecnych systemów bezpieczeństwa.
- Uczenie się przez działanie: Uczestnik będzie angażowany w scenariusze, sytuacje i podejmowanie decyzji, z którymi najprawdopodobniej spotka się w swojej karierze zawodowej.
- Testy praktyczne są podobne do egzaminu certyfikacyjnego.
Egzamin
Egzamin „PECB Certified Lead Ethical Hacker” spełnia wszystkie wymagania programu egzaminacyjnego i certyfikacyjnego PECB (ECP). Egzamin obejmuje następujące domeny kompetencji:
Domena 1: Podstawowe zasady i koncepcje etycznego hackingu
Domena 2: Mechanizmy ataków
Domena 3: Zasady i ramy referencyjne dotyczące testów penetracyjnych
Domena 4: Planowanie i przeprowadzanie testów penetracyjnych przy użyciu różnych narzędzi i technik
Domena 5: Przygotowywanie raportów z testów penetracyjnych
Egzamin składa się z dwóch części. Pierwsza część to egzamin pisemny, który składa się z pytań typu eseistycznego. Druga część ma charakter techniczny, gdzie kandydat będzie musiał przeprowadzić ćwiczenia z testów penetracyjnych na komputerze i przygotować raport z analizy.
Uczestnicy mogą korzystać z własnych notatek zarówno podczas egzaminu pisemnego, jak i części praktycznej egzaminu.
Więcej informacji na temat szczegółów egzaminu można znaleźć na stronie Zasady i polityka egzaminacyjna.
Certyfikacja
Po pomyślnym zdaniu egzaminu możesz ubiegać się o certyfikat przedstawiony w poniższej tabeli. Otrzymasz certyfikat po spełnieniu wszystkich wymagań związanych z wybranym certyfikatem. Więcej informacji na temat certyfikatów etycznego hackingu i procesu certyfikacji PECB można znaleźć w Zasadach i polityce certyfikacji.
Aby działania związane z etycznym hackingiem i testami penetracyjnymi były uznane za ważne, muszą one być zgodne z najlepszymi praktykami i obejmować następujące czynności:
- Zrozumienie zakresu etycznego hackingu
- Zdefiniowanie podejścia do testów penetracyjnych
- Zrozumienie kroków, które należy podjąć podczas procesu etycznego hackingu
- Zdefiniowanie kryteriów testów penetracyjnych
- Ocena scenariuszy testów penetracyjnych i opcji leczenia
- Zrozumienie metod zwiększających bezpieczeństwo systemów operacyjnych
- Raportowanie wyników testów penetracyjnych
Wymagania
Wymagana jest podstawowa wiedza z zakresu bezpieczeństwa informacji oraz zaawansowane umiejętności w zakresie systemów operacyjnych (np. Microsoft, Linux itp.). Ponadto pożądane jest, aby kandydat miał wiedzę na temat sieci komputerowych, korzystania z systemów operacyjnych oraz podstaw programowania.
Opinie uczestników (3)
Instruktor miał doskonałą wiedzę o FortiGate i bardzo dobrze przedstawił treść. Serdecznie dziękujemy Sorushowi.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Szkolenie - FortiGate 7.4 Administration
Przetłumaczone przez sztuczną inteligencję
Nie szablonowe przekazywanie wiedzy.
Daniel - mikroBIT sp. z o.o.
Szkolenie - System and Network Security with FortiGate
godny polecenia