Môn học: CompTIA Pentest+

CompTIA Pentest+

CompTIA Pentest+

56 91 LƯỢT XEM

NỘI DUNG MÔN HỌC

GIỚI THIỆU KHÓA HỌC

  • Chứng chỉ PenTest + cũng bao gồm các kỹ năng quản lý được sử dụng để lên kế hoạch, phạm vi và quản lý các điểm yếu,... Trải qua bài thi PenTest+ học viên sẽ có cơ hội thử thách và chứng thực năng lực và kiến thức trong việc thử nghiệm các thiết bị trong môi trường mới như đám mây và thiết bị di động, ngoài máy tính để bàn và máy chủ truyền thống.
  • Thời lượng: 56 giờ

MỤC TIÊU KHÓA HỌC

Sau khi hoàn thành khóa học, học viên sẽ có khả năng:

  • Lập kế hoạch và phạm vi kiểm tra thâm nhập
  • Tiến hành trinh sát thụ động

  • Thực hiện các thử nghiệm phi kỹ thuật để thu thập thông tin
  • Tiến hành trinh sát hoạt động
  • Phân tích lỗ hổng
  • Thâm nhập hệ thống
  • Khai thác lỗ hổng dựa trên máy chủ
  • Thử nghiệm ứng dụng
  • Hoàn thành nhiệm vụ sau khai thác
  • Phân tích và báo cáo kết quả kiểm tra thâm nhập

CHỨNG NHẬN

Sau khi hoàn tất khóa học, học viên sẽ được cấp chứng nhận hoàn tất khóa học theo quy định của ITSTARVN.

 

NỘI DUNG KHÓA HỌC

 

Module 1: Planning and Scoping Penetration Tests

  • Introduction to Penetration Testing Concepts
  • Plan a Pen Test Engagement
  • Scope and Negotiate a Pen Test Engagement
  • Prepare for a Pen Test Engagement

Module 2: Conducting Passive Reconnaissance

  • Gather Background Information
  • Prepare Background Findings for Next Steps

Module 3: Performing Non-Technical Tests

  • Perform Social Engineering Tests
  • Perform Physical Security Tests on Facilities

Module 4: Conducting Active Reconnaissance

  • Scan Networks
  • Enumerate Targets
  • Scan for Vulnerabilities
  • Analyze Basic Scripts

Module 5: Analyzing Vulnerabilities

  • Analyze Vulnerability Scan Results
  • Leverage Information to Prepare for Exploitation

Module 6: Penetrating Networks

  • Exploit Network-Based Vulnerabilities
  • Exploit Wireless and RF-Based Vulnerabilities
  • Exploit Specialized Systems

Module 7: Exploiting Host-Based Vulnerabilities

  • Exploit Windows-Based Vulnerabilities
  • Exploit *nix-Based Vulnerabilities
  • Module 8: Testing Applications
  • Exploit Web Application Vulnerabilities
  • Test Source Code and Compiled Apps

Module 9: Completing Post-Exploit Tasks

  • Use Lateral Movement Techniques
  • Use Persistence Techniques
  • Use Anti-Forensics Techniques

Module 10: Analyzing and Reporting Pen Test Results

  • Analyze Pen Test Data
  • Develop Recommendations for Mitigation Strategies
  • Write and Handle Reports
  • Conduct Post-Report-Delivery Activities