Plan Szkolenia

Dzień 1: Przegląd bezpieczeństwa cybernetycznego, etycznego hakowania i współczesnej architektury

Dzień 2: Aktywne rozpoznanie

Dzień 3: Eksploatacja systemu

Dzień 4: Eksploatacja i posteksploatacja, oraz sporządzanie raportów

Dzień 5: Egzamin certyfikacyjny

Cele uczenia się

  • Zrozumieć podstawowe pojęcia etycznego hakowania oraz wymaganą wiedzę techniczną do przeprowadzania i zarządzania testami penetracyjnymi;
  • Opanować pojęcia, podejścia, standardy, metody i techniki stosowane do skutecznego procesu etycznego hakowania;
  • Nabyć umiejętności do przeprowadzania testów penetracyjnych, stosując logiczny tok działania przy użyciu różnych narzędzi i technik;
  • Rozwijać umiejętności do analizowania wyników testów oraz sporządzania skutecznych raportów, które pomogą organizacjom skutecznie rozwiązać wady;
  • Wzmocnić cechy osobiste niezbędne do działania z należytą starannością zawodową podczas przeprowadzania testów penetracyjnych;
  • Umieć zdefiniować i wyjaśnić różne fazy cyberataków; 
  • Zapoznać się z różnymi narzędziami używanymi do zbierania informacji przed przeprowadzeniem jakiegokolwiek ataku;
  • Dowiedzieć się o różnych atakach wpływających na bezpieczeństwo sieci organizacji; 
  • Nauczyć się wykonywać różne kroki składowe testu penetracyjnego (etycznego hakowania) oraz ich związane narzędzia poprzez procesy zdobywania informacji, skanowania, wyliczania i ataków;
  • Nauczyć się najważniejszych aspektów ataków typu Distributed Denial of Service (DDoS) oraz ich narzędzi;

Metoda nauczania

  • To szkolenie opiera się zarówno na teorii, jak i praktycznych ćwiczeniach. Wskazane proporcje części teoretycznej i praktycznej szkolenia wynoszą 40% i 60% odpowiednio. Ćwiczenia praktyczne są połączone z instrukcjami, aby kandydaci nabyli wymagane umiejętności.
  • Środowisko laboratoryjne jest intensywne, zapewniając każdemu kandydatowi głęboką wiedzę i praktyczne doświadczenie w zakresie aktualnych systemów bezpieczeństwa. 
  • Nauka poprzez czynność: Uczestnik zaangażuje się w scenariusze, sytuacje i podejmowanie decyzji, które prawdopodobnie spotka go podczas jego zawodowej kariery.
  • Praktyczne testy są podobne do Egzaminu Certyfikacyjnego.

Egzamin

Egzamin „PECB Certified Lead Ethical Hacker” spełnia wszystkie wymagania programu Egzaminów i Certyfikacji PECB (ECP). Egzamin obejmuje następujące dziedziny kompetencji:

Dziedzina 1: Podstawowe zasady i pojęcia etycznego hakowania

Dziedzina 2: Mechanizmy ataków

Dziedzina 3: Zasady i ramy odniesienia dotyczące testów penetracyjnych

Dziedzina 4: Planowanie i przeprowadzanie testów penetracyjnych przy użyciu różnych narzędzi i technik

Dziedzina 5: Sporządzanie raportów z testów penetracyjnych

Egzamin składa się z dwóch części. Pierwsza część jest egzaminem papierowym, który zawiera pytania esejowe. Druga część jest bardziej techniczna, gdzie kandydat będzie musiał przeprowadzić ćwiczenia testów penetracyjnych na komputerze i sporządzić raport z analizy.

Uczestnicy są uprawnieni do używania swoich własnych notatek podczas zarówno egzaminu papierowego, jak i praktycznej części egzaminu.

Aby uzyskać więcej informacji o szczegółach egzaminu, odwiedź Reguły i Polityki Egzaminacyjne.

Certyfikacja

Po pomyślnym ukończeniu egzaminu możesz ubiegać się o wpisy w tabeli poniżej. Otrzymasz certyfikat po spełnieniu wszystkich wymagań związanych z wybranym wpisem. Aby uzyskać więcej informacji o certyfikacjach w zakresie etycznego hakowania i procesie certyfikacji PECB, odnieś się do Reguły i Polityki Certyfikacyjne.

Aby były uznane za ważne, działania związane z etycznym hakowaniem i testami penetracyjnymi powinny stosować się do najlepszych praktyk i zawierać następujące czynności:

  1. Zrozumienie zakresu etycznego hakowania
  2. Zdefiniowanie podejścia do testów penetracyjnych
  3. Zrozumienie kroków, które należy wykonać podczas procesu etycznego hakowania
  4. Zdefiniowanie kryteriów testów penetracyjnych
  5. Ocenianie scenariuszy testów penetracyjnych i opcji leczenia
  6. Zrozumienie metod, które pomagają w zwiększaniu bezpieczeństwa systemów operacyjnych
  7. Raportowanie wyników testów penetracyjnych 

Wymagania

Podstawowa wiedza z zakresu bezpieczeństwa informatycznego oraz zaawansowane umiejętności w systemach operacyjnych (np. Microsoft, Linux itd.) są wymagane. Ponadto pożądane jest, aby kandydat posiadał wiedzę na temat sieci komputerowych, korzystania z systemów operacyjnych i pojęć programowania.
 35 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie