Close

Tóm tắt khóa học:

GIỚI THIỆU KHÓA HỌC Chứng chỉ CompTIA PenTest + là chứng chỉ chuyên gia bảo mật cấp cao thực hiện các tác vụ liên quan đến việc kiểm tra thâm nhập để xác định, khai thác, báo cáo và quản lý các lỗ hổng trên mạng. Chứng chỉ PenTest + cũng bao gồm các kỹ năng quản lý được sử dụng để lên kế hoạch, phạm vi và quản lý các điểm yếu,... Trải qua bài thi PenTest+ học viên sẽ có cơ hội thử thách và chứng thực năng lực và kiến thức trong việc thử nghiệm các thiết bị trong môi trường mới như đám mây và thiết bị di động, ngoài máy tính để bàn và máy chủ truyền thống.

Thời lượng khóa học: 5 ngày (~40 giờ)


Nội dung khóa học:

MỤC TIÊU KHÓA HỌC
Sau khi hoàn thành khóa học, học viên sẽ có khả năng:
• Lập kế hoạch và phạm vi kiểm tra thâm nhập
• Tiến hành trinh sát thụ động
• Thực hiện các thử nghiệm phi kỹ thuật để thu thập thông tin
• Tiến hành trinh sát hoạt động
• Phân tích lỗ hổng
• Thâm nhập hệ thống
• Khai thác lỗ hổng dựa trên máy chủ
• Thử nghiệm ứng dụng
• Hoàn thành nhiệm vụ sau khai thác
• Phân tích và báo cáo kết quả kiểm tra thâm nhập
KHÓA HỌC LIÊN QUAN
• CompTIA Cybersecurity Analyst (CySA+)
• CompTIA Advanced Security Practitioner (CASP)
• EC-Council Certified Security Analyst
• Licensed Penetration Tester
CHỨNG NHẬN
Sau khi hoàn tất khóa học, học viên sẽ được cấp chứng nhận hoàn tất khóa học theo quy định của QNET .


Module 1: Planning and Scoping Penetration Tests

  • Introduction to Penetration Testing Concepts
  • Plan a Pen Test Engagement
  • Scope and Negotiate a Pen Test Engagement
  • Prepare for a Pen Test Engagement

Module 2: Conducting Passive Reconnaissance

  • Gather Background Information
  • Prepare Background Findings for Next Steps

Module 3: Performing Non-Technical Tests

  • Perform Social Engineering Tests
  • Perform Physical Security Tests on Facilities

Module 4: Conducting Active Reconnaissance

  • Scan Networks
  • Enumerate Targets
  • Scan for Vulnerabilities
  • Analyze Basic Scripts

Module 5: Analyzing Vulnerabilities

  • Analyze Vulnerability Scan Results
  • Leverage Information to Prepare for Exploitation

Module 6: Penetrating Networks

  • Exploit Network-Based Vulnerabilities
  • Exploit Wireless and RF-Based Vulnerabilities
  • Exploit Specialized Systems

Module 7: Exploiting Host-Based Vulnerabilities

  • Exploit Windows-Based Vulnerabilities
  • Exploit *nix-Based Vulnerabilities

Module 8: Testing Applications

  • Exploit Web Application Vulnerabilities
  • Test Source Code and Compiled Apps

Module 9: Completing Post-Exploit Tasks

  • Use Lateral Movement Techniques
  • Use Persistence Techniques
  • Use Anti-Forensics Techniques

Module 10: Analyzing and Reporting Pen Test Results

  • Analyze Pen Test Data
  • Develop Recommendations for Mitigation Strategies
  • Write and Handle Reports

Conduct Post-Report-Delivery Activities