In de GPEN training wordt u aan de hand van een grote hoeveelheid praktijklabs meegenomen in het gehele proces van de penetratietest. Diverse methodieken, legal aspecten, tools en werkwijzen (zowel technisch als niet-technisch) komen uitgebreid aan bod zodat u na deze training in staat bent zelfstandig een penetratietest van begin tot eind te plannen, uit te voeren en te rapporteren.

Na de planningsfase waarin de scope wordt bepaald en gestructureerd gezocht wordt naar bruikbare (meta)data en kennis over de aan te vallen organisatie, vormen scanning (NMAP, Nessus, Scapy, Netcat), target exploitation (Metasploit, Meterpreter), wachtwoord aanvallen (John the Ripper, CAIN, Ophcrack) en manipulatie van web applicaties (Nikto, ZAP Proxy), een belangrijk onderdeel van deze training. We helpen u een omgeving op te zetten die alle hardware, software en tools bevat om succesvol penetratietesten uit te voeren in allerhande situaties.

In tegenstelling tot veel andere trainingen wordt er in GPEN zeer veel aandacht besteedt aan het stap-voor-stap te volgen proces van de penetratietest, de fouten die hierin gemaakt kunnen worden en de interpretatie van uitkomsten van tools. 

Deze GPEN training is een ideale voorbereiding op het GIAC Penetration Tester (GPEN) examen en behandelt praktijkgericht de onderwerpen uit de SEC560: Network Penetration Testing and Ethical Hacking training.

Voor wie is de GPEN training geschikt?

Penetratietesters, ethical hackers, auditors die op zoek zijn naar meer technische kennis, IT- en netwerkbeveiligers die meer kennis willen opdoen van offensieve technieken en denkwijzen, Red en Blue team leden, SOC specialisten.

Duur training

5 dagen

Globale Inhoud

Onze GPEN training sluit aan op onderstaande exam objectives die als volgt gedefinieerd worden op de GIAC website:

  • Advanced Password Attacks

The candidate will be able to use additional methods to attack password hashes and authenticate.

  • Attacking Password Hashes

The candidate will be able to obtain and attack password hashes and other password representations.

  • Enumerating Users

The candidate will be able to enumerate users through different methods.

  • Exploitation Fundamentals

The candidate will be able to demonstrate the fundamental concepts associated with the exploitation phase of a pentest.

  • Initial Target Scanning

The candidate will be able to conduct port, operating system and service version scans and analyze the results.

  • Metasploit

The candidate will be able to use and configure the Metasploit Framework at an intermediate level.

  • Moving Files with Exploits

The candidate will be able to use exploits to move files between remote systems.

  • Password Attacks

The candidate will understand types of password attacks, formats, defenses, and the circumstances under which to use each password attack variation. The candidate will be able to conduct password guessing attacks.

  • Pen-testing Foundations

The candidate will be able to demonstrate the fundamental concepts associated with pen-testing.

  • Pen-testing Process

The candidate will be able to utilize a process-oriented approach to pentesting and reporting.

  • Penetration Testing using Power Shell

The candidate will demonstrate an understanding of the use of advanced Windows Power Shell skills during a penetration test.

  • Penetration Testing using the Windows Command Line

The candidate will demonstrate an understanding of the use of advanced Windows command line skills during a penetration test.

  • Reconnaissance

The candidate will understand the fundamental concepts of reconnaissance and will understand how to obtain basic, high level information about the target organization and network, often considered information leakage, including but not limited to technical and non technical public contacts, IP address ranges, document formats, and supported systems.

  • Scanning for Targets

The candidate will be able to use the appropriate technique to scan a network for potential targets.

  • Vulnerability Scanning

The candidate will be able to conduct vulnerability scans and analyze the results.

  • Web Application Attacks

The candidate will be able to utilize common web application attacks.

  • Web Application Reconnaisance

The candidate will demonstrate an understanding of the use of tools and proxies to discover web application vulnerabilities.

Note: The GPEN and GIAC marks are the property of GIAC, TSTC is not affiliated with nor endorsed by SANS or GIAC

Rooster komende maanden:

DatumIn overleginschrijven
LocatieVeenendaal

Cursisten over deze cursus:

Geen testimonials gevonden.

rhino cloud cloud

Scherpste prijs in slechts 2 stappen

Meer informatie en/of de actuele prijs van deze training opvragen is zo geregeld. We houden hierbij rekening met eventuele lopende acties, subsidies of relatiekortingen.

1 van 2 Stap 2
2 van 2

Inschrijven

Facturatiegegevens

Gegevens Cursist

* Verplicht