In de GPEN training wordt u aan de hand van een grote hoeveelheid praktijklabs meegenomen in het gehele proces van de penetratietest. Diverse methodieken, legal aspecten, tools en werkwijzen (zowel technisch als niet-technisch) komen uitgebreid aan bod zodat u na deze training in staat bent zelfstandig een penetratietest van begin tot eind te plannen, uit te voeren en te rapporteren.
Na de planningsfase waarin de scope wordt bepaald en gestructureerd gezocht wordt naar bruikbare (meta)data en kennis over de aan te vallen organisatie, vormen scanning (NMAP, Nessus, Scapy, Netcat), target exploitation (Metasploit, Meterpreter), wachtwoord aanvallen (John the Ripper, CAIN, Ophcrack) en manipulatie van web applicaties (Nikto, ZAP Proxy), een belangrijk onderdeel van deze training. We helpen u een omgeving op te zetten die alle hardware, software en tools bevat om succesvol penetratietesten uit te voeren in allerhande situaties.
In tegenstelling tot veel andere trainingen wordt er in GPEN zeer veel aandacht besteedt aan het stap-voor-stap te volgen proces van de penetratietest, de fouten die hierin gemaakt kunnen worden en de interpretatie van uitkomsten van tools.
Deze GPEN training is een ideale voorbereiding op het GIAC Penetration Tester (GPEN) examen en behandelt praktijkgericht de onderwerpen uit de SEC560: Network Penetration Testing and Ethical Hacking training.
Voor wie is de GPEN training geschikt?
Penetratietesters, ethical hackers, auditors die op zoek zijn naar meer technische kennis, IT- en netwerkbeveiligers die meer kennis willen opdoen van offensieve technieken en denkwijzen, Red en Blue team leden, SOC specialisten.
Duur training
5 dagen
Globale Inhoud
Onze GPEN training sluit aan op onderstaande exam objectives die als volgt gedefinieerd worden op de GIAC website:
- Advanced Password Attacks
The candidate will be able to use additional methods to attack password hashes and authenticate.
- Attacking Password Hashes
The candidate will be able to obtain and attack password hashes and other password representations.
- Enumerating Users
The candidate will be able to enumerate users through different methods.
- Exploitation Fundamentals
The candidate will be able to demonstrate the fundamental concepts associated with the exploitation phase of a pentest.
- Initial Target Scanning
The candidate will be able to conduct port, operating system and service version scans and analyze the results.
- Metasploit
The candidate will be able to use and configure the Metasploit Framework at an intermediate level.
- Moving Files with Exploits
The candidate will be able to use exploits to move files between remote systems.
- Password Attacks
The candidate will understand types of password attacks, formats, defenses, and the circumstances under which to use each password attack variation. The candidate will be able to conduct password guessing attacks.
- Pen-testing Foundations
The candidate will be able to demonstrate the fundamental concepts associated with pen-testing.
- Pen-testing Process
The candidate will be able to utilize a process-oriented approach to pentesting and reporting.
- Penetration Testing using Power Shell
The candidate will demonstrate an understanding of the use of advanced Windows Power Shell skills during a penetration test.
- Penetration Testing using the Windows Command Line
The candidate will demonstrate an understanding of the use of advanced Windows command line skills during a penetration test.
- Reconnaissance
The candidate will understand the fundamental concepts of reconnaissance and will understand how to obtain basic, high level information about the target organization and network, often considered information leakage, including but not limited to technical and non technical public contacts, IP address ranges, document formats, and supported systems.
- Scanning for Targets
The candidate will be able to use the appropriate technique to scan a network for potential targets.
- Vulnerability Scanning
The candidate will be able to conduct vulnerability scans and analyze the results.
- Web Application Attacks
The candidate will be able to utilize common web application attacks.
- Web Application Reconnaisance
The candidate will demonstrate an understanding of the use of tools and proxies to discover web application vulnerabilities.
Note: The GPEN and GIAC marks are the property of GIAC, TSTC is not affiliated with nor endorsed by SANS or GIAC
Rooster komende maanden:
Datum | In overleg | inschrijven |
---|---|---|
Locatie | Veenendaal | |
Cursisten over deze cursus:
Geen testimonials gevonden.