Programa do Curso
Dia 1: Visão geral da cibersegurança, hacking ético e arquitetura contemporânea
Dia 2: Reconhecimento ativo
Dia 3: Operação do sistema
Dia 4: Exploração e pós-exploração, e redação de relatórios
Dia 5: Exame de Certificação
Objetivos de aprendizagem
- Compreender os conceitos fundamentais do hacking ético e o conhecimento técnico necessário para realizar e gerenciar testes de penetração;
- Dominar os conceitos, abordagens, padrões, métodos e técnicas utilizados para a operação de um processo eficaz de hacking ético;
- Adquirir a expertise para conduzir um teste de penetração seguindo uma sequência lógica usando uma variedade de ferramentas e técnicas;
- Desenvolver a expertise para analisar os resultados das atividades de testes e produzir relatórios eficazes que ajudem as organizações a abordar vulnerabilidades de forma eficaz;
- Fortalecer as qualidades pessoais necessárias para agir com o devido cuidado profissional ao realizar testes de penetração;
- Ser capaz de definir e explicar as diferentes fases dos ciberataques;
- Ficar familiarizado com as diferentes ferramentas utilizadas para coletar informações antes de realizar qualquer ataque;
- Aprender sobre os diferentes ataques que afetam a segurança da rede de uma organização;
- Aprender como realizar as diferentes etapas que compõem um teste de penetração (hacking ético) e suas ferramentas associadas, obtendo informações, realizando varreduras, enumeração e processos de ataque;
- Aprender sobre os aspectos mais importantes dos ataques Distributed Denial of Service (DDoS) e suas ferramentas;
Abordagem educacional
- Este treinamento é baseado tanto na teoria quanto em exercícios práticos. A proporção percentual entre a parte teórica e prática do treinamento é de 40% e 60%, respectivamente. Os exercícios práticos são combinados com tutoriais para ajudar os candidatos a adquirir as habilidades necessárias.
- O ambiente laboratorial é intensivo, proporcionando conhecimento aprofundado e experiência prática em relação aos sistemas de segurança atuais a cada candidato.
- Aprendizagem prática: O participante se envolverá em cenários, situações e tomadas de decisão que provavelmente enfrentará durante sua vida profissional.
- Os testes práticos são similares ao Exame de Certificação.
Exame
O exame "PECB Certified Lead Ethical Hacker" atende a todos os requisitos do Programa de Exames e Certificação da PECB (ECP). O exame abrange os seguintes domínios de competência:
Dominio 1: Princípios fundamentais e conceitos do hacking ético
Dominio 2: Mecanismos de ataque
Dominio 3: Princípios e estruturas de referência sobre testes de penetração
Dominio 4: Planejamento e realização de testes de penetração usando várias ferramentas e técnicas
Dominio 5: Redação de relatórios de teste de penetração
O exame consiste em duas partes. A primeira parte é um exame em papel, que consiste em perguntas dissertativas. A segunda parte é mais técnica, onde o candidato será exigido a realizar exercícios de teste de penetração em um computador e redigir um relatório da análise.
Os participantes estão autorizados a usar suas anotações pessoais durante tanto a prova escrita quanto a parte prática do exame.
Para obter mais informações sobre os detalhes do exame, visite Regras e Políticas de Exame.
Certificação
Ao concluir com sucesso o exame, você pode se candidatar às credenciais mostradas na tabela abaixo. Você receberá um certificado assim que atender a todos os requisitos relacionados à credencial selecionada. Para obter mais informações sobre as certificações de Hacking Ético e o processo de certificação da PECB, consulte Regras e Políticas de Certificação.
Para ser considerada válida, as atividades relacionadas ao hacking ético e teste de penetração devem seguir as melhores práticas e incluir as seguintes atividades:
- Compreender o escopo do hacking ético
- Definir uma abordagem de teste de penetração
- Compreender as etapas que devem ser seguidas durante um processo de hacking ético
- Definir os critérios de teste de penetração
- Avaliar cenários e opções de tratamento de testes de penetração
- Compreender os métodos que ajudam a aumentar a segurança dos sistemas operacionais
- Relatar os resultados dos testes de penetração
Requisitos
É necessário ter conhecimento fundamental de Segurança da Informação e habilidades avançadas em sistemas operacionais (por exemplo, Microsoft, Linux, etc.). Além disso, é desejável que o candidato tenha conhecimentos sobre redes de computadores, uso de sistemas operacionais e conceitos de programação.
Declaração de Clientes (1)
O instrutor tinha um excelente conhecimento do FortiGate e apresentou o conteúdo de maneira muito clara. Muito obrigado ao Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Máquina Traduzida