Plan Szkolenia
Dzień 1: Przegląd bezpieczeństwa cybernetycznego, etycznego hakowania i współczesnej architektury
Dzień 2: Aktywne rozpoznanie
Dzień 3: Eksploatacja systemu
Dzień 4: Eksploatacja i posteksploatacja, oraz sporządzanie raportów
Dzień 5: Egzamin certyfikacyjny
Cele uczenia się
- Zrozumieć podstawowe pojęcia etycznego hakowania oraz wymaganą wiedzę techniczną do przeprowadzania i zarządzania testami penetracyjnymi;
- Opanować pojęcia, podejścia, standardy, metody i techniki stosowane do skutecznego procesu etycznego hakowania;
- Nabyć umiejętności do przeprowadzania testów penetracyjnych, stosując logiczny tok działania przy użyciu różnych narzędzi i technik;
- Rozwijać umiejętności do analizowania wyników testów oraz sporządzania skutecznych raportów, które pomogą organizacjom skutecznie rozwiązać wady;
- Wzmocnić cechy osobiste niezbędne do działania z należytą starannością zawodową podczas przeprowadzania testów penetracyjnych;
- Umieć zdefiniować i wyjaśnić różne fazy cyberataków;
- Zapoznać się z różnymi narzędziami używanymi do zbierania informacji przed przeprowadzeniem jakiegokolwiek ataku;
- Dowiedzieć się o różnych atakach wpływających na bezpieczeństwo sieci organizacji;
- Nauczyć się wykonywać różne kroki składowe testu penetracyjnego (etycznego hakowania) oraz ich związane narzędzia poprzez procesy zdobywania informacji, skanowania, wyliczania i ataków;
- Nauczyć się najważniejszych aspektów ataków typu Distributed Denial of Service (DDoS) oraz ich narzędzi;
Metoda nauczania
- To szkolenie opiera się zarówno na teorii, jak i praktycznych ćwiczeniach. Wskazane proporcje części teoretycznej i praktycznej szkolenia wynoszą 40% i 60% odpowiednio. Ćwiczenia praktyczne są połączone z instrukcjami, aby kandydaci nabyli wymagane umiejętności.
- Środowisko laboratoryjne jest intensywne, zapewniając każdemu kandydatowi głęboką wiedzę i praktyczne doświadczenie w zakresie aktualnych systemów bezpieczeństwa.
- Nauka poprzez czynność: Uczestnik zaangażuje się w scenariusze, sytuacje i podejmowanie decyzji, które prawdopodobnie spotka go podczas jego zawodowej kariery.
- Praktyczne testy są podobne do Egzaminu Certyfikacyjnego.
Egzamin
Egzamin „PECB Certified Lead Ethical Hacker” spełnia wszystkie wymagania programu Egzaminów i Certyfikacji PECB (ECP). Egzamin obejmuje następujące dziedziny kompetencji:
Dziedzina 1: Podstawowe zasady i pojęcia etycznego hakowania
Dziedzina 2: Mechanizmy ataków
Dziedzina 3: Zasady i ramy odniesienia dotyczące testów penetracyjnych
Dziedzina 4: Planowanie i przeprowadzanie testów penetracyjnych przy użyciu różnych narzędzi i technik
Dziedzina 5: Sporządzanie raportów z testów penetracyjnych
Egzamin składa się z dwóch części. Pierwsza część jest egzaminem papierowym, który zawiera pytania esejowe. Druga część jest bardziej techniczna, gdzie kandydat będzie musiał przeprowadzić ćwiczenia testów penetracyjnych na komputerze i sporządzić raport z analizy.
Uczestnicy są uprawnieni do używania swoich własnych notatek podczas zarówno egzaminu papierowego, jak i praktycznej części egzaminu.
Aby uzyskać więcej informacji o szczegółach egzaminu, odwiedź Reguły i Polityki Egzaminacyjne.
Certyfikacja
Po pomyślnym ukończeniu egzaminu możesz ubiegać się o wpisy w tabeli poniżej. Otrzymasz certyfikat po spełnieniu wszystkich wymagań związanych z wybranym wpisem. Aby uzyskać więcej informacji o certyfikacjach w zakresie etycznego hakowania i procesie certyfikacji PECB, odnieś się do Reguły i Polityki Certyfikacyjne.
Aby były uznane za ważne, działania związane z etycznym hakowaniem i testami penetracyjnymi powinny stosować się do najlepszych praktyk i zawierać następujące czynności:
- Zrozumienie zakresu etycznego hakowania
- Zdefiniowanie podejścia do testów penetracyjnych
- Zrozumienie kroków, które należy wykonać podczas procesu etycznego hakowania
- Zdefiniowanie kryteriów testów penetracyjnych
- Ocenianie scenariuszy testów penetracyjnych i opcji leczenia
- Zrozumienie metod, które pomagają w zwiększaniu bezpieczeństwa systemów operacyjnych
- Raportowanie wyników testów penetracyjnych
Wymagania
Opinie uczestników (3)
Trener miał doskonałą wiedzę na temat fortigate i bardzo dobrze dostarczył treść. Wielkie dzięki dla Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Szkolenie - FortiGate 7.4 Administration
Przetłumaczone przez sztuczną inteligencję
Nie szablonowe przekazywanie wiedzy.
Daniel - mikroBIT sp. z o.o.
Szkolenie - System and Network Security with FortiGate
godny polecenia