GIAC Penetration Tester - GPEN
60
49 LƯỢT XEM
NỘI DUNG MÔN HỌC
Chứng chỉ GIAC Penetration Tester (GPEN) là một trong những chứng chỉ uy tín nhất trong lĩnh vực kiểm thử thâm nhập, được phát triển bởi Global Information Assurance Certification (GIAC). Chương trình này tập trung vào việc đào tạo và đánh giá kỹ năng của các chuyên gia trong việc phát hiện, khai thác và xử lý các lỗ hổng bảo mật, từ đó giúp bảo vệ hệ thống và mạng lưới của tổ chức. Khóa học GPEN không chỉ tập trung vào kỹ thuật tấn công, mà còn nhấn mạnh quy trình kiểm thử thâm nhập có đạo đức.
Mục tiêu khóa học
- Trang bị cho học viên các kỹ năng cần thiết để thực hiện kiểm thử thâm nhập một cách hiệu quả và có đạo đức.
- Đào tạo học viên về các kỹ thuật thu thập thông tin, quét lỗ hổng, khai thác và báo cáo kiểm thử thâm nhập.
- Giúp học viên hiểu rõ quy trình và các phương pháp kiểm thử thâm nhập từ cơ bản đến nâng cao, từ lập kế hoạch cho đến thực hiện tấn công vào hệ thống mục tiêu.
- Hướng dẫn học viên cách thức tuân thủ các quy tắc đạo đức và pháp lý liên quan đến kiểm thử thâm nhập.
Chương trình phù hợp với
- Các chuyên gia an ninh mạng, quản trị hệ thống, quản trị mạng hoặc bất kỳ ai muốn phát triển kiến thức về kiểm thử thâm nhập.
- Chuyên viên bảo mật, kỹ sư hệ thống hoặc những người làm trong lĩnh vực bảo mật thông tin.
- Cá nhân mong muốn đạt được chứng chỉ kiểm thử thâm nhập có giá trị quốc tế để nâng cao năng lực và thăng tiến trong sự nghiệp bảo mật thông tin.
Chứng nhận
Sau khi hoàn thành khóa học, học viên được cấp chứng nhận khóa học theo quy định của ITSTARVN.
Nội dung khóa học
1. Giới thiệu về kiểm thử thâm nhập có đạo đức
- Tầm quan trọng của kiểm thử thâm nhập trong bối cảnh an ninh mạng hiện nay.
- Khái niệm về kiểm thử thâm nhập có đạo đức và các quy định pháp lý liên quan.
- Phân biệt giữa kiểm thử thâm nhập và các hình thức tấn công mạng bất hợp pháp.
2. Lập kế hoạch kiểm thử thâm nhập
- Quy trình lập kế hoạch và chuẩn bị cho một cuộc kiểm thử thâm nhập thành công.
- Xác định phạm vi, mục tiêu và các yếu tố rủi ro trong quá trình kiểm thử.
- Quản lý thời gian và nguồn lực trong quá trình kiểm thử.
3. Thu thập thông tin (Reconnaissance)
- Sử dụng các công cụ và kỹ thuật thu thập thông tin như DNS, WHOIS, và mạng xã hội để xác định thông tin về mục tiêu.
- Tìm kiếm các điểm yếu tiềm ẩn trong hệ thống và phân tích các dấu hiệu sơ hở.
- Phân tích kết quả từ quá trình thu thập thông tin để chuẩn bị cho các bước tấn công tiếp theo.
4. Quét và phân tích lỗ hổng (Scanning and Enumeration)
- Sử dụng các công cụ như Nmap, OpenVAS để quét hệ thống và dịch vụ của mục tiêu.
- Xác định các dịch vụ đang chạy, phiên bản và lỗ hổng bảo mật tiềm tàng.
- Kỹ thuật phát hiện và khai thác các lỗ hổng đã xác định để thâm nhập vào hệ thống.
5. Khai thác lỗ hổng (Exploitation)
- Sử dụng các công cụ như Metasploit, Burp Suite để khai thác lỗ hổng trong hệ thống mục tiêu.
- Tấn công vào các dịch vụ web, hệ thống mạng, và các ứng dụng phần mềm.
- Tận dụng các lỗi về cấu hình, hệ điều hành, và các phần mềm lỗi thời để thâm nhập hệ thống.
6. Kỹ thuật leo thang quyền (Privilege Escalation)
- Sử dụng các kỹ thuật leo thang quyền trên hệ điều hành Windows và Linux.
- Khai thác các lỗi cấu hình và các lỗi bảo mật để có được quyền truy cập cao hơn trong hệ thống.
- Phân tích và khai thác các điểm yếu trong cơ chế bảo mật của hệ thống.
7. Hậu tấn công (Post-Exploitation)
- Các bước cần thực hiện sau khi đã tấn công thành công hệ thống mục tiêu.
- Thiết lập các backdoor và các cơ chế duy trì quyền truy cập vào hệ thống bị khai thác.
- Kỹ thuật ẩn mình và tránh bị phát hiện bởi các hệ thống giám sát bảo mật.
8. Báo cáo kiểm thử thâm nhập (Penetration Testing Reporting)
- Xây dựng báo cáo kiểm thử thâm nhập chuyên nghiệp, mô tả các lỗ hổng đã phát hiện và cách khai thác chúng.
- Đề xuất các biện pháp khắc phục và cải thiện an ninh mạng cho tổ chức.
- Cung cấp các phân tích và đánh giá dựa trên kết quả kiểm thử thực tế.
- Phát hiện và khắc phục các lỗi bảo mật trong phần mềm.
/* Nội dung chương trình có thể thay đổi theo yêu cầu đào tạo của Doanh nghiệp */
------------------------------------