Certified Penetration Testing Professional (CPENT)

Seminarinformationen

Seminar - Ziel

In dieser 5-tägigen Schulung "Certified Penetration Testing Professional (CPENT)" von EC-Council lernen Sie, wie Sie effektive Penetrationstests in Unternehmensnetzwerkumgebungen durchführen. Dabei setzen Sie Ihre Fähigkeiten ein, um die Netzwerke anzugreifen, auszunutzen, zu umgehen und zu verteidigen.

Der CPENT-Kurs bietet Ihnen eine praxisorientierte Erfahrung, die Ihre Fähigkeiten auf ein neues Niveau bringt, insbesondere wenn Sie bisher nur in einfachen Netzwerken gearbeitet haben. Sie lernen, wie Sie Penetrationstests für IoT- und OT-Systeme durchführen, eigene Exploits schreiben, maßgeschneiderte Tools erstellen, fortgeschrittene Binär-Exploits durchführen und Techniken wie Double Pivot anwenden, um auf versteckte Netzwerke zuzugreifen. Darüber hinaus lernen Sie, Skripte und Exploits anzupassen, um in die innersten Segmente des Netzwerks einzudringen.

Mit dem CPENT-Kurs entwickeln Sie die Fähigkeiten und das Verständnis, um komplexe und anspruchsvolle Penetrationstests in Unternehmensnetzwerken durchzuführen. Sie werden in der Lage sein, potenzielle Schwachstellen aufzudecken, Risiken zu bewerten und geeignete Sicherheitsmaßnahmen zu empfehlen, um die Netzwerke Ihres Unternehmens sicher zu schützen.

Der Certified Penetration Testing Professional (CPENT) wird von einem zertifizierten und erfahrenen EC-Council Trainer durchgeführt. Die Prüfungsgebühr ist im Preis enthalten.

CPENT - Certified Penetration Testing Professional Training

Teilnehmer - Zielgruppe

  • Ethical Hacker
  • Penetration-Tester
  • Netzwerk-Administratoren
  • System Administratoren
  • Security-Experten

Kurs - Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • Netzwerk-Protokolle
  • gängige Penetrationstest-Tools
  • Penetrationstests für Webanwendungen
  • Wireless-Penetrationstests
  • Windows- und Linux-Hosts

Seminardauer

  • 5 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

Introduction to Penetration Testing and Methodologies

  • Penetration Testing Concepts
  • LPT Penetration Testing Methodology
  • Guidelines and Recommendations for Penetration Testing

Penetration Testing Scoping and Engagement

  • Request for Proposal
  • Preparing Response Requirements for Proposal Submission
  • Setting the Rules of Engagement
  • Establishing Communication Lines
  • Timeline
  • Time/Location
  • Frequency of meetings
  • Time of Day
  • Identifying Personnel for Assistance
  • Handling Legal Issues in Penetration Testing Engagement
  • Preparing for the Test
  • Handling Scope Creeping During Pen Testing

Open Source Intelligence (OSINT)

  • OSINT through the WWW
  • OSINT through Website Analysis
  • OSINT through DNS Interrogation
  • Automating the OSINT Process using Tools/Frameworks/Scripts

Social Engineering Penetration Testing

  • Social Engineering Penetration Testing Concepts
  • Social Engineering Penetration Testing Using E-mail Attack Vector
  • Social Engineering Penetration Testing Using Telephone Attack Vector
  • Social Engineering Penetration Testing Using Physical Attack Vector
  • Reporting and Countermeasures/Recommendations

Network Penetration Testing - External

  • Port Scanning
  • OS and Service Fingerprinting
  • Vulnerability Research
  • Exploit Verification

Network Penetration Testing - Internal

  • Footprinting
  • Network Scanning
  • OS and Service Fingerprinting
  • Enumeration
  • Vulnerability Assessment
  • Windows Exploitation
  • Unix/Linux Exploitation
  • Other Internal Network Exploitation Techniques
  • Automating Internal Network Penetration Test Effort
  • Post Exploitation
  • Advanced Tips and Techniques

Network Penetration Testing - Perimeter Devices

  • Assessing Firewall Security Implementation
  • Assessing IDS Security Implementation
  • Assessing Security of Routers
  • Assessing Security of Switches

Web Application Penetration Testing

  • Discover Web Application Default Content
  • Discover Web Application Hidden Content
  • Conduct Web Vulnerability Scanning
  • Test for SQL Injection Vulnerabilities
  • Test for XSS Vulnerabilities
  • Test for Parameter Tampering
  • Test for Weak Cryptography Vulnerabilities
  • Tests for Security Misconfiguration Vulnerabilities
  • Test for Client-Side Attack
  • Tests for Broken Authentication and Authorization Vulnerabilities
  • Tests for Broken Session Management Vulnerabilities
  • Test for Web Services Security
  • Test for Business Logic Flaws
  • Test for Web Server Vulnerabilities
  • Test for Thick Clients Vulnerabilities
  • Wordpress Testing

Wireless Penetration Testing

  • Wireless Local Area Network (WLAN) Penetration Testing
  • RFID Penetration Testing
  • NFC Penetration Testing

IoT Penetration Testing

  • IoT Attacks and Threats
  • IoT Penetration Testing

OT and SCADA Penetration Testing

  • OT/SCADA Concepts
  • Modbus
  • ICS and SCADA Pen Testing

Cloud Penetration Testing

  • Cloud Penetration Testing
  • AWS Specific Penetration Testing
  • Azure Specific Penetration Testing
  • Google Cloud Platform Specific Penetration Testing

Binary Analysis and Exploitation

  • Binary Coding Concepts
  • Binary Analysis Methodology

Report Writing and Post Testing Actions

  • Penetration Testing Report: An Overview
  • Phases of Report Development
  • Report Components
  • Penetration Testing Report Analysis
  • Penetration Testing Report Delivery
  • Post-Testing Actions for Organizations

Weitere Schulungen zu Thema EC-Council

Certified Incident Handler (ECIH)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In dieser 3-tägigen Schulung "Certified Incident Handler (ECIH)" erwerben Sie ein tiefgehendes Verständnis für Incident-Handling und -Response in der Welt der Informationssicherheit. Die Schulung vermittelt nicht nur theoretisches Wissen, sondern legt auch großen ...

Certified Network Defender (CND)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In dieser 5-tägigen Schulung "Certified Network Defender (CND)" lernen Sie die benötigten Fähigkeiten, um als Netzwerkadministrator effektiv auf drohende Gefahren zu reagieren. Angesichts des wachsenden Bedrohungspotenzials der Cyberkriminalität ist es von ...

Certified Threat Intelligence Analyst (CTIA)

- u.a. in Berlin, Stuttgart, Zürich, Koblenz, Marburg

In dieser 3-tägigen Schulung "Certified Threat Intelligence Analyst (CTIA)" erlangen Sie ein tiefes Verständnis für die Bedeutung und Anwendung von Threat Intelligence in der Cybersecurity. Der Kurs beginnt mit einer Einführung in die Grundlagen der Threat ...

CEH v13 - Certified Ethical Hacker

- u.a. in Bremen, Stuttgart, Leipzig, Paderborn, Koblenz

In diesem Seminar "CEH v13 - Certified Ethical Hacker" erlangen Sie fundiertes Wissen in 20 Modulen, die die neuesten Technologien, Taktiken und Verfahren im Bereich Ethical Hacking abdecken. Als angehende Ethical Hacker erwerben Sie die wesentlichen Kompetenzen, die ...