Curso CompTIA Pentest+
40hVisão Geral
Neste curso irá aprender as mais recentes técnicas de teste de canetas, superfícies de ataque, gestão de vulnerabilidades, pós entrega e tarefas de conformidade. A certificação CompTIA PenTest+ é uma validação de conhecimentos e competências de nível intermédio (ou teste de caneta), neutra para os fornecedores e internacionalmente orientada para a validação de testes de penetração de nível intermédio (ou teste de caneta).
As competências abrangidas pelo CompTIA PenTest+ ajudam as empresas a cumprir os regulamentos, tais como PCI-DSS e NIST 800-53 Risk Management Framework (RMF), que exigem testes de caneta, avaliações de vulnerabilidade e relatórios. O CompTIA PenTest+ é aprovado ao abrigo da Directiva 8140/8570.01-M do Departamento de Defesa (DoD) e da norma ANSI/ISO 17024.
Objetivo
Após concluir o Curso CompTIA Pentest+, você será capaz de:
- Explicar a importância do planeamento para um compromisso
- Explicar conceitos legais chave.
- Explicar a importância de delimitar correctamente o âmbito de um compromisso.
- Explicar os aspectos chave das avaliações baseadas no cumprimento.
- Realizar a recolha de informações utilizando técnicas apropriadas.
- Realizar um scan de vulnerabilidade.
- Analisar os resultados do varrimento de vulnerabilidades
- Explicar o processo de aproveitamento da informação para se preparar para a exploração.
- Explicar os pontos fracos relacionados com sistemas especializados
- Comparar e contrastar ataques de engenharia social
- Explorar as vulnerabilidades baseadas na rede
- Exploração de vulnerabilidades sem fios e baseadas em RF
- Exploração de vulnerabilidades baseadas em aplicações
- Explorar as vulnerabilidades do hospedeiro local
- Resumir os ataques de segurança física relacionados com instalações
- Executar técnicas pós-exploração
- Utilizar o Nmap para realizar exercícios de recolha de informação
- Comparar e contrastar vários casos de utilização de ferramentas
- Analisar a saída de ferramentas ou dados relacionados com um teste de penetração
- Analisar um guião básico (limitado a Bash, Python, Ruby, e PowerShell) Relatórios e Comunicação
- Utilizar a redacção de relatórios e o tratamento das melhores práticas
- Explicar as actividades de entrega de relatórios pós-relatório
- Recomendar estratégias de mitigação para vulnerabilidades descobertas
- Explicar a importância da comunicação durante o processo de teste de penetração
Publico Alvo
- Testador de Penetração de Nuvens
- Testador de Penetração Web
- Especialista em Segurança nas Nuvens
- Especialista em Redes e Segurança
- Engenheiro de Segurança da Informação
- Analista de Segurança
Pre-Requisitos
- 3-4 anos de segurança da informação prática ou experiência relacionada
- Rede+, Segurança+, ou conhecimentos equivalentes.
Informações Gerais
Carga Horária: 40h
- Se noturno este curso é ministrado de Segunda-feira à
sexta-feira, das 19h às 23h
- Se aos sábados este curso é ministrado das 9h às 18h
- Se in-company por favor fazer contato para mais detalhes.
Formato de entrega:
- 100% on-line ao vivo, via Microsoft Teams na presença de um
instrutor/consultor ativo no mercado.
- Nota: não é curso gravado.
Lab:
- Laboratório + Exercícios práticos
Materiais
Português | InglêsConteúdo Programatico
Planning and Scoping
- Compare and contrast governance, risk, and compliance concepts.
- Explain the importance of scoping and organizational/customer requirements.
- Given a scenario, demonstrate an ethical hacking mindset by maintaining professionalism and integrity
Information Gathering and Vulnerability Scanning
- Given a scenario, perform passive reconnaissance
- Given a scenario, perform active reconnaissance
- Given a scenario, analyze the results of a reconnaissance exercise
- Given a scenario, perform vulnerability scanning
Attacks and Exploits
- Given a scenario, research attack vectors and perform network attacks.
- Given a scenario, research attack vectors and perform wireless attacks.
- Given a scenario, research attack vectors and perform application-based attacks
- Given a scenario, research attack vectors and perform attacks on cloud technologies.
- Explain common attacks and vulnerabilities against specialized systems
- Given a scenario, perform a social engineering or physical attack.
- Given a scenario, perform post-exploitation techniques.
Reporting and Communication
- Compare and contrast important components of written reports.
- Given a scenario, analyze the findings and recommend the appropriate remediation within a report.
- Explain the importance of communication during the penetration testing process.
- Explain post-report delivery activities.
Tools and Code Analysis
- Explain the basic concepts of scripting and software development
- Given a scenario, analyze a script or code sample for use in a penetration test.
- Explain use cases of the following tools during the phases of a penetration test.