Plan Szkolenia
Dzień 1: Przegląd cyberbezpieczeństwa, etycznego hakerstwa i współczesnej architektury
Dzień 2: Aktywne rozpoznawanie
Dzień 3: Obsługa systemów
Dzień 4: Eksploatacja i post-eksploatacja, oraz sporządzanie raportów
Dzień 5: Egzamin Certyfikacyjny
Cele szkolenia
- Przeanalizowanie podstawowych koncepcji etycznego hakerstwa i potrzebnej wiedzy technicznej do przeprowadzania i zarządzania testami penetracyjnymi;
- Opanowanie koncepcji, podejść, standardów, metod i technik stosowanych w procesie efektywnego etycznego hakerstwa;
- Nabycie ekspertyzy potrzebnej do przeprowadzenia testu penetracyjnego według logiki korzystania z różnorodnych narzędzi i technik;
- Rozwój umiejętności analizowania wyników działań testowych i sporządzanie efektywnych raportów, które pomogą organizacjom skutecznie radzić sobie z lukami w zabezpieczeniach;
- Wzmocnienie osobistych cech koniecznych do działania z odpowiednią dbałością zawodową podczas przeprowadzania testów penetracyjnych;
- Móc zdefiniować i wyjaśnić różne fazy cyberataków;
- Znajomość różnych narzędzi używanych do zbierania informacji przed przeprowadzeniem jakiegokolwiek ataku;
- Dowiedzieć się o różnych atakach wpływających na bezpieczeństwo sieci organizacji;
- Dowiedzieć się, jak wykonywać różne etapy testów penetracyjnych (etycznego hakerstwa) i ich powiązane narzędzia, zdobywając informacje, przeprowadzając skanowanie, wyliczanie i procesy ataku;
- Dowiedzieć się o najważniejszych aspektach ataków typu Distributed Denial of Service (DDoS) oraz ich narzędziach;
Metodologia nauczania
- To szkolenie opiera się zarówno na teorii, jak i ćwiczeniach praktycznych. Stosunek procentowy między częścią teoretyczną a praktyczną wynosi odpowiednio 40% i 60%. Ćwiczenia praktyczne są połączone z poradnikami, aby pomóc kandydatom zdobyć wymagane umiejętności.
- Środowisko laboratoryjne jest intensywne, zapewniając szczegółową wiedzę i doświadczenie praktyczne dotyczące obecnych systemów bezpieczeństwa dla każdego uczestnika.
- Nauka poprzez działanie: Uczestnik będzie angażować się w scenariusze, sytuacje i podejmowanie decyzji, z którymi prawdopodobnie spotka się podczas swojego życia zawodowego.
- Testy praktyczne są podobne do Egzaminu Certyfikacyjnego.
Egzamin
Egzamin "PECB Certyfikowany Kierownik Etycznego Hakerstwa" spełnia wszystkie wymagania Programu Egzaminów i Certyfikacji PECB (ECP). Egzamin obejmuje następujące dziedziny kompetencji:
Dziedzina 1: Podstawowe zasady i koncepcje etycznego hakerstwa
Dziedzina 2: Mechanizmy ataków
Dziedzina 3: Zasady i odniesienia do testów penetracyjnych
Dziedzina 4: Planowanie i przeprowadzanie testów penetracyjnych za pomocą różnych narzędzi i technik
Dziedzina 5: Sporządzanie raportów z testów penetracyjnych
Egzamin składa się z dwóch części. Pierwsza część to egzamin na papierze, który składa się z pytań esejskich. Druga część jest raczej techniczna, gdzie kandydat będzie musiał przeprowadzić ćwiczenia testowe penetracyjne na komputerze i sporządzić raport z analizy.
Uczestnicy są uprawnieni do korzystania ze swoich osobistych notatek zarówno podczas egzaminu pisemnego, jak i praktycznej części egzaminu.
Aby uzyskać więcej informacji o szczegółach egzaminu, odwiedź Zasady i Polityki Egzaminów.
Certyfikacja
Po pomyślnym zaliczeniu egzaminu, możesz ubiegać się o poświadczenia przedstawione w tabeli poniżej. Otrzymasz certyfikat po spełnieniu wszystkich wymagań związanych z wybranym poświadczeniem. Aby uzyskać więcej informacji na temat certyfikatów etycznego hakerstwa i procesu certyfikacji PECB, odwiedź Zasady i Polityki Certyfikacji.
Aby uznawać je za ważne, działania związane z etycznym hakerstwem i testami penetracyjnymi powinny być zgodne z najlepszymi praktykami i zawierać następujące działania:
- Zrozumienie zakresu etycznego hakerstwa
- Definiowanie podejścia do testów penetracyjnych
- Zrozumienie kroków, które powinny być wykonane podczas procesu etycznego hakerstwa
- Definiowanie kryteriów testów penetracyjnych
- Ocena scenariuszy testów penetracyjnych i opcji leczenia
- Zrozumienie metod, które pomagają w zwiększeniu bezpieczeństwa systemów operacyjnych
- Sporządzanie raportów z testów penetracyjnych
Wymagania
Potrzebna jest podstawowa wiedza z dziedziny Bezpieczeństwa Informacji oraz zaawansowane umiejętności w obsłudze systemów operacyjnych (np., Microsoft, Linux itp.). Ponadto pożądane jest, aby kandydat posiadał znajomość sieci komputerowych, obsługi systemów operacyjnych i podstaw programowania.
Opinie uczestników (3)
Instruktor miał doskonałą wiedzę o FortiGate i bardzo dobrze przedstawił treść. Serdecznie dziękujemy Sorushowi.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Szkolenie - FortiGate 7.4 Administration
Przetłumaczone przez sztuczną inteligencję
Nie szablonowe przekazywanie wiedzy.
Daniel - mikroBIT sp. z o.o.
Szkolenie - System and Network Security with FortiGate
godny polecenia