Licensed Penetration Tester - LPT

Licensed Penetration Tester - LPT

Licensed Penetration Tester - LPT

60 66 LƯỢT XEM

NỘI DUNG MÔN HỌC

Chương trình Licensed Penetration Tester (LPT) là khóa đào tạo nâng cao chuyên sâu trong lĩnh vực kiểm thử thâm nhập (Penetration Testing). Được thiết kế cho những chuyên gia bảo mật đã có nền tảng vững chắc trong pentesting, khóa học này nhằm mục đích cung cấp các kỹ năng và phương pháp kiểm thử thâm nhập tiên tiến theo tiêu chuẩn quốc tế, giúp học viên đủ khả năng để thực hiện các cuộc kiểm thử thâm nhập chuyên nghiệp và hợp pháp. LPT là chứng chỉ uy tín cao cấp, yêu cầu kỹ năng và hiểu biết toàn diện về các kỹ thuật tấn công và bảo mật.

Mục tiêu khóa học
  • Cung cấp cho học viên những kỹ năng và kỹ thuật kiểm thử thâm nhập tiên tiến nhất.
  • Giúp học viên thành thạo trong việc phát hiện, khai thác và báo cáo lỗ hổng trên các hệ thống mạng, ứng dụng và cơ sở hạ tầng.
  • Đào tạo các tiêu chuẩn và quy trình thực hiện kiểm thử thâm nhập một cách hợp pháp và chuyên nghiệp.
  • Phát triển kỹ năng thực hành trong môi trường thực tế để đối phó với các cuộc tấn công phức tạp.
Đối tượng tham gia
  • Sinh viên các trường Cao đẳng và Đại học chuyên ngành An toàn thông tin
  • Sinh viên các trường Cao đẳng và Đại học đã học Certified Ethical Hacker (CEH) hoặc kiến thức tương đương.
  • Các chuyên gia bảo mật đã có chứng chỉ Certified Ethical Hacker (CEH) hoặc tương đương.
  • Những người làm việc trong lĩnh vực an ninh mạng, bảo mật hệ thống, pentester chuyên nghiệp muốn nâng cao kỹ năng.
  • Quản trị viên hệ thống, kỹ sư mạng, chuyên viên bảo mật, quản lý an ninh thông tin.
Chứng nhận

Sau khi hoàn thành khóa học, học viên được cấp chứng nhận theo quy định của ITSTARVN.

Nội dung khóa học
Phần 1: Tổng quan về Licensed Penetration Testing
  • Giới thiệu về LPT: Các tiêu chuẩn và quy trình trong kiểm thử thâm nhập chuyên nghiệp.
  • Pháp lý và đạo đức trong kiểm thử thâm nhập: Các quy định pháp luật, đạo đức và trách nhiệm pháp lý khi thực hiện kiểm thử trên hệ thống của khách hàng.
Phần 2: Lập kế hoạch và thu thập thông tin
  • Lập kế hoạch kiểm thử thâm nhập: Định nghĩa phạm vi, mục tiêu, thời gian và các tài nguyên cần thiết.
  • Thu thập thông tin nâng cao: Sử dụng các công cụ và kỹ thuật như Recon-ng, Shodan, theHarvester, Maltego để thu thập thông tin về hệ thống mục tiêu một cách chi tiết và sâu sắc hơn.
  • Phân tích hệ thống: Xác định các dịch vụ, cổng, và hệ điều hành trên các thiết bị trong mạng mục tiêu.
Phần 3: Kiểm tra và khai thác lỗ hổng
  • Kiểm tra và phân tích lỗ hổng nâng cao: Sử dụng các công cụ như Nessus, OpenVAS, Nmap để quét và phân tích lỗ hổng.
  • Khai thác lỗ hổng (Exploitation): Sử dụng các kỹ thuật khai thác tấn công từ xa, bao gồm Buffer Overflow, Remote Code Execution (RCE), SQL Injection, Cross-Site Scripting (XSS), và Privilege Escalation để kiểm tra các điểm yếu của hệ thống.
  • Tấn công hệ thống mạng: Mô phỏng các cuộc tấn công trên hệ thống mạng, thiết bị IoT, và các ứng dụng trên nền tảng cloud như AWS, Azure.
  • Kỹ thuật tấn công nâng cao: Sử dụng Metasploit, Burp Suite, Empire, và Cobalt Strike để thực hiện các cuộc tấn công phức tạp hơn, bao gồm Persistence Attacks và Lateral Movement.
Phần 4: Tấn công ứng dụng web và di động
  • Tấn công ứng dụng web: Thực hiện các cuộc tấn công nhắm vào ứng dụng web, như SQL Injection, XSS, CSRF, File Inclusion, và các lỗ hổng trong quản lý phiên làm việc.
  • Tấn công ứng dụng di động: Khai thác các lỗ hổng trên ứng dụng di động Android và iOS, bao gồm kiểm tra Insecure Data Storage, Insecure Communication, và Reverse Engineering trên mã nguồn.
Phần 5: Tấn công hệ thống mạng và cơ sở hạ tầng
  • Tấn công hệ thống mạng: Thực hiện kiểm thử thâm nhập trên các thiết bị mạng như routers, switches, firewalls để tìm ra các lỗ hổng bảo mật trong mạng.
  • Tấn công cơ sở hạ tầng: Phát hiện và khai thác các lỗ hổng trong hệ thống Active Directory, DNS, và VPN.
Phần 6: Báo cáo và khuyến nghị khắc phục
  • Viết báo cáo kiểm thử thâm nhập: Hướng dẫn cách viết báo cáo chi tiết và chuyên nghiệp, cung cấp đầy đủ các lỗ hổng đã phát hiện, cách khai thác và mức độ nghiêm trọng.
  • Khuyến nghị khắc phục: Đưa ra các giải pháp và khuyến nghị để khắc phục lỗ hổng và cải thiện bảo mật cho hệ thống.

 

/* Nội dung chương trình và thời lượng có thể điều chỉnh theo yêu cầu đào tạo của Doanh nghiệp */
------------------------------------

Điện thoại liên hệ khóa học tại itstar.edu.vn 090.997.6377 (Ms.Lệ Thi)

Email liên hệ khóa học tại itstar.edu.vn admin@itstar.vn