
Descriere
Despre curs
Domeniul digital evoluează într-un ritm fără precedent, iar amenințările cibernetice reprezinta o latura care devine tot mai acuta indiferent de domeniul de activitate. Profesioniștii în securitate cibernetica, cum ar fi testerii si hackerii etici, pot ajuta la descoperirea proactivă a amenințărilor necunoscute și la abordarea lor înainte ca infractorii cibernetici să o facă.
Acest curs este conceput pentru a Vă pregăti cu un set de abilități Ethical Hacker și pentru a vă oferi o înțelegere solidă a securității ofensive. Absolvenţii vor deveni experţi în arta stabilirii, executării și raportării evaluărilor vulnerabilităților, recomandând în același timp strategii de atenuare a pericolelor. Cursantii vor avea acces la informaţie teoretică elaborata de specialisti Cisco Systems iar cele 34 de laboratoare practice prevazute în curs sunt inspirate din scenarii reale şi vor forma abilităţi tehnice necesare securizării reţelelor de calculatoare.
Înțelegând natura amenințărilor, cursanţii vor putea implementa mai eficient controalele de securitate și vor fi apti de a monitoriza, analiza și răspunde la amenințările curente de securitate.
Modul de organizare a cursului
Lecțiile vor fi organizate după un program academic de două ori pe săptămână a câte 2.5-3h fiecare sesiune. Sesiunile de teorie se alternează cu lecții practice (60% teorie, 40% lab). Durata estimată în ritmul dat este de 3 luni.
Cerințe preliminare:
- Curs Cisco CCNA parcurs sau cunostinţe echivalente acestuia.
- Cunoştinţe de bază în domeniul programării.
Structura cursului:
Course Introduction
Module 1: Introduction to Ethical Hacking and Penetration Testing
1.0. Introduction
1.1. Understanding Ethical Hacking and Penetration Testing
1.2. Exploring Penetration Testing Methodologies
1.3. Building Your Own Lab
1.4. Summary
Module 2: Planning and Scoping a Penetration Testing Assessment
2.0. Introduction
2.1. Comparing and Contrasting Governance, Risk, and Compliance Concepts
2.2. Explaining the Importance of Scoping and Organizational or Customer Requirements
2.3. Demonstrating an Ethical Hacking Mindset by Maintaining Professionalism and Integrity
2.4. Summary
Module 3: Information Gathering and Vulnerability Scanning
3.0. Introduction
3.1. Performing Passive Reconnaissance
3.2. Performing Active Reconnaissance
3.3. Understanding the Art of Performing Vulnerability Scans
3.4. Understanding How to Analyze Vulnerability Scan Results
3.5. Summary
Module 4: Social Engineering Attacks
4.0. Introduction
4.1. Pretexting for an Approach and Impersonation
4.2. Social Engineering Attacks
4.3. Physical Attacks
4.4. Social Engineering Tools
4.5. Methods of Influence
4.6. Summary
Module 5: Exploiting Wired and Wireless Networks
5.0. Introduction
5.1. Exploiting Network-Based Vulnerabilities
5.2. Exploiting Wireless Vulnerabilities
5.3. Summary
Module 6: Exploiting Application-Based Vulnerabilities
6.0. Introduction
6.1. Overview of Web Application-Based Attacks for Security Professionals and the OWASP Top 10
6.2. How to Build Your Own Web Application Lab
6.3. Understanding Business Logic Flaws
6.4. Understanding Injection-Based Vulnerabilities
6.5. Exploiting Authentication-Based Vulnerabilities
6.6. Exploiting Authorization-Based Vulnerabilities
6.7. Understanding Cross-Site Scripting (XSS) Vulnerabilities
6.8. Understanding Cross-Site Request Forgery (CSRF/XSRF) and Server-Side Request Forgery Attacks
6.9. Understanding Clickjacking
6.10. Exploiting Security Misconfigurations
6.11. Exploiting File Inclusion Vulnerabilities
6.12. Exploiting Insecure Code Practices
6.13. Summary
Module 7: Cloud, Mobile, and IoT Security
7.0. Introduction
7.1. Researching Attack Vectors and Performing Attacks on Cloud Technologies
7.2. Explaining Common Attacks and Vulnerabilities Against Specialized Systems
7.3. Summary
Module 8: Performing Post-Exploitation Techniques
8.0. Introduction
8.1. Creating a Foothold and Maintaining Persistence After Compromising a System
8.2. Understanding How to Perform Lateral Movement, Detection Avoidance, and Enumeration
8.3. Summary
Module 9: Reporting and Communication
9.0. Introduction
9.1. Comparing and Contrasting Important Components of Written Reports
9.2. Analyzing the Findings and Recommending the Appropriate Remediation Within a Report
9.3. Explaining the Importance of Communication During the Penetration Testing Process
9.4. Explaining Post-Report Delivery Activities
9.5. Summary
Module 10: Tools and Code Analysis
10.0. Introduction
10.1. Understanding the Basic Concepts of Scripting and Software Development
10.2. Understanding the Different Use Cases of Penetration Testing Tools and Analyzing Exploit Code
10.3. Summary
Final Capstone Activity


