Programa do Curso
Dia 1: Visão geral da cibersegurança, hacking ético e arquitetura contemporânea
Dia 2: Reconhecimento ativo
Dia 3: Operação do sistema
Dia 4: Exploração e pós-exploração, e redação de relatórios
Dia 5: Exame de Certificação
Objetivos de aprendizagem
- Compreender os conceitos fundamentais do hacking ético e o conhecimento técnico necessário para realizar e gerir testes de penetração;
- Dominar os conceitos, abordagens, padrões, métodos e técnicas utilizadas para a operação de um processo eficaz de hacking ético;
- Adquirir a expertise necessária para conduzir um teste de penetração seguindo uma sequência lógica utilizando uma variedade de ferramentas e técnicas;
- Desenvolver a expertise para analisar os resultados das atividades de testes e produzir relatórios eficazes que ajudem as organizações a abordar vulnerabilidades de forma adequada;
- Fortalecer as qualidades pessoais necessárias para agir com o devido cuidado profissional ao realizar testes de penetração;
- Ser capaz de definir e explicar as diferentes fases de ciberataques;
- Familiarizar-se com as diferentes ferramentas utilizadas para coletar informações antes de executar qualquer ataque;
- Aprender sobre os diferentes ataques que afetam a segurança da rede de uma organização;
- Aprender como realizar as etapas que compõem um teste de penetração (hacking ético) e suas ferramentas associadas, obtendo informações, realizando varreduras, enumeração e processos de ataque;
- Aprender sobre os aspectos mais importantes dos ataques Distribuídos de Negação de Serviço (DDoS) e suas ferramentas;
Abordagem educacional
- Este treinamento é baseado tanto em teoria quanto em exercícios práticos. A proporção percentual entre a parte teórica e prática do treinamento é 40% e 60%, respectivamente. Os exercícios práticos são combinados com tutoriais para ajudar os candidatos a adquirir as habilidades necessárias.
- O ambiente de laboratório é intensivo, proporcionando conhecimento aprofundado e experiência prática em sistemas de segurança atuais para cada candidato.
- Aprendizado prático: O participante engajará em cenários, situações e tomadas de decisão que provavelmente enfrentará durante sua vida profissional.
- Os testes práticos são semelhantes ao Exame de Certificação.
Exame
O exame “PECB Certified Lead Ethical Hacker” atende a todos os requisitos do Programa de Exame e Certificação da PECB (ECP). O exame abrange os seguintes domínios de competência:
Domínio 1: Princípios fundamentais e conceitos de hacking ético
Domínio 2: Mecanismos de ataque
Domínio 3: Princípios e quadros de referência para testes de penetração
Domínio 4: Planejamento e execução de testes de penetração utilizando diversas ferramentas e técnicas
Domínio 5: Redação de relatórios de testes de penetração
O exame consiste em duas partes. A primeira parte é um exame escrito, que consiste em questões dissertativas. A segunda parte é mais técnica, onde o candidato será exigido a realizar exercícios de teste de penetração em um computador e redigir um relatório da análise.
Os participantes estão autorizados a usar suas anotações pessoais durante tanto a prova escrita quanto a parte prática do exame.
Para obter mais informações sobre os detalhes do exame, visite Examination Rules and Policies.
Certificação
Ao completar com sucesso o exame, você pode se candidatar às credenciais mostradas na tabela abaixo. Você receberá um certificado assim que cumprir todos os requisitos relacionados à credencial escolhida. Para obter mais informações sobre certificações em Hacking Ético e o processo de certificação da PECB, consulte Certification Rules and Policies.
Para serem consideradas válidas, as atividades relacionadas ao hacking ético e aos testes de penetração devem seguir boas práticas e incluir as seguintes atividades:
- Compreender o escopo do hacking ético
- Definir uma abordagem para teste de penetração
- Compreender as etapas que devem ser seguidas durante um processo de hacking ético
- Definir os critérios de teste de penetração
- Avaliar cenários e opções de tratamento de testes de penetração
- Compreender os métodos que ajudam a aumentar a segurança dos sistemas operacionais
- Relatar os resultados dos testes de penetração
Requisitos
Conhecimentos fundamentais de Segurança da Informação e habilidades avançadas em sistemas operacionais (por exemplo, Microsoft, Linux, etc.) são necessários. Além disso, é desejável que o candidato tenha conhecimento sobre redes de computadores, uso de sistemas operacionais e noções de programação.
Declaração de Clientes (1)
O formador tinha um excelente conhecimento do fortigate e transmitiu o conteúdo muito bem. Muito obrigado a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Máquina Traduzida