CompTIA-PT+

CompTIA PenTest+ E-Learning

Advanced

Volg de CompTIA PenTest+ E-learning bij Master IT! De CompTIA PenTest+ E-learning leert je de nieuwste mogelijkheden omtrent penetratietesten, kwetsbaarheidsbeoordeling en managementvaardigheden die essentieel zijn om systemen tegen aanvallen te beschermen.

Flexibel inplannen
Bij ons kun je flexibel inplannen. Zo train je wanneer het jou uitkomt. 
Hulp of advies nodig?
Laat je telefoonnummer achter, dan bellen we je binnen 30 minuten terug.
Hidden
This field is for validation purposes and should be left unchanged.
Beste lesmethode
Kleine klassen
Flexibel inplannen
Leer wat jij nodig hebt

Training: CompTIA PenTest+ E-Learning

De CompTIA PenTest+ E-learning leert je de nieuwste mogelijkheden omtrent penetratietesten, kwetsbaarheidsbeoordeling en managementvaardigheden die essentieel zijn om systemen tegen aanvallen te beschermen.Jouw CompTIA PenTest+ E-learning bevat: officieel lesmateriaal, Quizzes, een lab waarin je kan oefenen, Assessments, proefexamenvragen en videolessen.De PenTest+ e-learning training omvat alle doelstellingen van het CompTIA PenTest+ PT0-001-examen en leert je de basis van het penetratietesten. Je gaat onder andere in op planning, rapportage en scoping van een penetratietestbeoordeling, het begrijpen van wettelijke en nalevingsvereisten, het uitvoeren van penetratietesten en het scannen van kwetsbaarheden, het interpreteren van gegevens en het adequaat rapporteren van de resultaten.

Voor deze training heb je:

  • Network+, Security+ of gelijkwaardige kennis.
  • Minimaal 3-4 jaar hands-on informatiebeveiliging of aanverwante ervaring.

Iedereen die geavanceerde kennis op wil doen in informatiebeveiliging. Carrierekansen na deze training zijn:

  • Penetration Tester
  • Vulnerability Tester
  • Network Security Operations
  • Application Security Vulnerability
  • Vulnerability Assessment Analyst

Planning and Scoping – 15%SExplain the importance of planning for an engagement.    

  • Understanding the target audience
  • Rules of engagement
  • Communication escalation path
  • Resources and requirements
  • Budget
  • Impact analysis and remediation timelines
  • Disclaimers
  • Technical constraints
  • Support resources

Explain key legal concepts.        

  • Contracts
  • Environmental differences
  • Written authorization

Explain the importance of scoping an engagement properly.           

  • Types of assessment
  • Special scoping considerations
  • Target selection
  • Strategy
  • Risk acceptance
  • Tolerance to impact
  • Scheduling
  • Scope creep
  • Threat actors

Explain the key aspects of compliance-based assessments.    

  • Compliance-based assessments, limitations and caveats
  • Clearly defined objectives based on regulations

Information Gathering and Vulnerability Identification – 22%Given a scenario, conduct information gathering using appropriate techniques.             

  • Scanning
  • Enumeration
  • Packet crafting
  • Packet inspection
  • Fingerprinting
  • Cryptography
  • Eavesdropping
  • Decompilation
  • Debugging
  • Open Source Intelligence Gathering

Given a scenario, perform a vulnerability scan.

  • Credentialed vs. non-credentialed
  • Types of scans
  • Container securit
  • Application scan
  • Considerations of vulnerability scanning

Given a scenario, analyze vulnerability scan results.            

  • Asset categorization
  • Adjudication
  • Prioritization of vulnerabilities
  • Common themes

Explain the process of leveraging information to prepare for exploitation.           

  • Map vulnerabilities to potential exploits
  • Prioritize activities in preparation for penetration test
  • Describe common techniques to complete attack

Explain weaknesses related to specialized systems.            

  • ICS
  • SCADA
  • Mobile
  • IoT
  • Embedded
  • Point-of-sale system
  • Biometrics
  • Application containers
  • RTOS

Attacks and Exploits – 30%Compare and contrast social engineering attacks.            

  • Phishing
  • Elicitation
  • Interrogation
  • Impersonation
  • Shoulder surfing
  • USB key drop
  • Motivation techniques
  • Pass the hash
  • Man-in-the-middle
  • DoS/stress test
  • NAC bypass
  • VLAN hopping

Given a scenario, exploit wireless and RF-based vulnerabilities. 

  • Evil twin
  • Deauthentication attacks
  • Fragmentation attacks
  • Credential harvesting
  • WPS implementation weakness
  • Bluejacking
  • Bluesnarfing
  • RFID cloning
  • Jamming
  • Repeating

Given a scenario, exploit application-based vulnerabilities. 

  • Injections
  • Authentication
  • Authorization
  • Cross-site scripting (XSS)
  • Cross-site request forgery (CSRF/XSRF)
  • Clickjacking
  • Security misconfiguration
  • File inclusion
  • Unsecure code practices

Given a scenario, exploit local host vulnerabilities.            

  • OS vulnerabilities
  • Unsecure service and protocol configurations
  • Privilege escalation
  • Default account settings
  • Sandbox escape
  • Physical device security

Summarize physical security attacks related to facilities.           

  • Piggybacking/tailgating
  • Fence jumping
  • Dumpster diving
  • Lock picking
  • Lock bypass
  • Egress sensor
  • Badge cloning

Given a scenario, perform post-exploitation techniques.       

  • Lateral movement
  • Persistence
  • Covering your tracks

Penetration Testing Tools – 17%Given a scenario, use Nmap to conduct information gathering exercises.      

  • SYN scan (-sS) vs. full connect scan (-sT)
  • Port selection (-p)
  • Service identification (-sV)
  • OS fingerprinting (-O)
  • Disabling ping (-Pn)
  • Target input file (-iL)
  • Timing (-T)
  • Output parameters

Compare and contrast various use cases of tools.            

  • Use cases
  • Tools

Given a scenario, analyze tool output or data related to a penetration test.   

  • Password cracking
  • Pass the hash
  • Setting up a bind shell
  • Getting a reverse shell
  • Proxying a connection
  • Uploading a web shell
  • Injections

Given a scenario, analyze a basic script (limited to Bash, Python, Ruby, and PowerShell).   

  • Logic
  • I/O
  • Substitutions
  • Variables
  • Common operations
  • Error handling
  • Arrays
  • Encoding/decoding

Reporting and Communication – 16%Given a scenario, use report writing and handling best practices.          

  • Normalization of data
  • Written report of findings and remediation
  • Risk appetite
  • Storage time for report
  • Secure handling and disposition of reports

Explain post-report delivery activities.  

  • Post-engagement cleanup
  • Client acceptance
  • Lessons learned
  • Follow-up actions/retest
  • Attestation of findings

Given a scenario, recommend mitigation strategies for discovered vulnerabilities.   

  • Solutions
  • Findings
  • Remediation

Explain the importance of communication during the penetration testing process.      

  • Communication path
  • Communication triggers
  • Reasons for communication
  • Goal reprioritization

Ontvang gave gadgets bij onze trainingen!

10
Jennifer Pereira
Ik heb hier de 2-daagse training Microsoft Dynamics 365 fundamentals gevolgd. Medewerkers zijn zeer hulpvaardig en denken ver mee, dit vond ik TOP! De Active Learning training met vakkundige trainster is me heel goed bevallen. De lunch was royaal en erg lekker! Kortom, wellicht tot ziens!
9,0
Willem de Lang
In Februari een 5-daagse training WS-11 (Server 2019) gevolgd in twee weken. Deze training was op basis van het Active Learning programma en dit is me zeer goed bevallen. De instructeur had voldoende tijd/kennis om vragen te beantwoorden en me verder te helpen wanneer ik vast liep.
9,5
Edwin Kruize
Bij Master IT train ik al jaren on-site in Eindhoven wat mij ontzettend goed bevalt. De Active Learning lesmethode is perfect voor mij en kan ik op mijn eigen tempo en onder goede begeleiding mijn studies volgen. De trainers hebben veel brede kennis en nemen de tijd voor je. 

Active Learning

Je maakt samen met je trainer een plan en gaat actief aan de slag. In een kleine klas verdiepen in wat je echt nodig hebt, inzoomen op zaken die je echt interesseren en overslaan wat je al weet of niet nodig hebt. Plan je lesdagen flexibel, neem real-life casussen mee en werk ze uit met je trainer. Verrijk je kennis en verbind het met alles wat je al wist.

Digital MOC
Labomgeving
€ 690,-

E-Learning

Ben je op zoek naar volledige zelfstudie? Wij bieden je de mogelijkheid om jouw training volledig in jouw eigen tijd te volgen. Uiteraard met het officiële lesmateriaal waarmee je de juiste kennis opdoet.

CompTIA Assessments
CompTIA Oefenexamens
CompTIA Labomgeving
CompTIA Online Lesmateriaal
€ 690,-

Incompany

Wist jij dat alle IT trainingen die we aanbieden op de website ook bij jouw bedrijf uitgevoerd kunnen worden? Zo volg je een maatwerk IT training (Incompany training) met al je collega’s. Jij kunt de training nog specifieker voor jouw bedrijf laten inrichten en het is zelfs mogelijk om een geheel maatwerk traject door ons te laten ontwerpen.

Je bespaart reiskosten en reistijd voor de deelnemers, doordat onze trainer bij jou op locatie komt. Op deze manier kun je meerdere deelnemers van jouw organisatie dezelfde training laten volgen. Dat is efficiënt en effectief! Samen heb je een gemeenschappelijke opleidingsbehoefte en daar gaan we je bij helpen.

We hebben jarenlang ervaring in het geven van maatwerk it trainingen. We kijken zorgvuldig naar de opleidingsbehoefte om volledig aan te sluiten bij je wensen. Zo formuleren we haalbare en concrete doelstellingen en deelnemers kunnen het geleerde in de praktijk toepassen. Op deze manier groeien deelnemers persoonlijk en professioneel op meerdere niveaus.

Maatwerktraining
Van A-Z geregeld voor jouw team
Trainer komt op locatie

Digitale brochure ontvangen?

  • Hidden
  • Hidden
  • This field is for validation purposes and should be left unchanged.
CompTIA-PT+
CompTIA PenTest+ E-Learning
€ 690,-
Bekijk data