Scroll to top

Torne-se um Pentester Certificado

PROFISSIONAIS CERTIFICADOS

EM 145 PAÍSES

PROFISSIONAIS CERTIFICADOS

EM 145 PAÍSES

Introdução Certified Penetration Testing (CPENT)

O programa Certified Penetration Testing Professional (C|PENT) do EC-Council ensina a realizar testes de penetração eficazes em redes empresariais que devem ser atacadas, exploradas, evitadas e defendidas. Se você trabalha apenas em redes convencionais, a experiência prática ao vivo do C|PENT o ajudará a elevar suas habilidades, ensinando como conduzir testes de penetração em sistemas IoT, sistemas OT, desenvolver suas próprias explorações, criar ferramentas personalizadas, realizar explorações avançadas de binários, obter acesso a redes ocultas e personalizar scripts/exploits para alcançar os segmentos mais internos da rede.

O cerne do curso CPENT é aprimorar suas habilidades de teste de penetração, aplicando-as em ambientes cibernéticos ao vivo. As faixas certificadas de testes de penetração foram projetadas para serem dinâmicas, oferecendo um treinamento realista que reflete a constante evolução dos alvos e tecnologias nas redes ativas. Tanto a prática quanto as faixas de exames (C|PENT) imitam essa realidade em constante mudança, pois nossa equipe de engenheiros continua a atualizar alvos e defesas ao longo da duração do curso CPENT.

Explore além do Kali:

Cloud - ioT - SCADA -Security Architecture - SOC

Informações do programa

O que você aprenderá?

✓ Ataques avançados do Windows
Acesse diretórios ativos. Abra caminho através das defesas de rede usando o PowerShell para executar Silver e Gold Ticket e Kerberoasting.

✓ Sistemas de Ataque IoT
CPENT é a 1ª certificação do mundo a ensinar ataques IoT

✓ Escrevendo explorações: exploração binária avançada
Vá além das técnicas avançadas de teste de segurança de aplicativos e experimente a emoção de explorar vulnerabilidades em binários defeituosos em desafios de código de 32 e 64 bits.

✓ Ignorando uma rede filtrada
Ao contrário das redes planas nas quais a maioria das certificações treina, acessa aplicativos da web e extrai dados por meio de uma série de redes filtradas com CPENT.

✓ Tecnologia Operacional Pentesting (OT)
CPENT é a primeira certificação de pentest do mundo que permite interceptar o protocolo de comunicação Modbus e comunicar-se entre o CLP e seus nós escravos.

✓ Acesse redes ocultas com pivotamento
Aprenda o movimento lateral e o que significa pivotar através de redes filtradas.

✓ Pivotagem Dupla
Se você acha que a pivotagem é difícil, espere até tentar a pivotagem dupla!

✓ Escalonamento de privilégios
Obtenha acesso root dominando as técnicas de escalonamento de privilégios.

✓ Evitando Mecanismos de Defesa
Nós não apenas ensinamos você a escrever exploits; nós ensinamos como contornar as proteções.

✓ Automação de Ataques com Scripts
Uma habilidade fundamental para a maioria dos empregadores, vamos te ensinar a ir além das ferramentas!

✓ Armar seus exploits
As ferramentas de Pentesting não são suficientes para você? Esta é sua chance de aprender a construir seu próprio arsenal.

✓ Escreva relatórios profissionais
Aprenda habilidades clássicas de pentest com especialistas.

Esboço de Curso

Cubra os fundamentos dos testes de penetração, incluindo abordagens, estratégias, metodologias, técnicas e várias diretrizes e recomendações para testes de penetração.

Principais tópicos abordados:
 
Teste de penetração, modelos de entrega de serviços de teste de penetração, ROI para teste de penetração, tipos de avaliação de penetração, estratégias de teste de penetração, seleção do tipo de teste apropriado, diferentes métodos de teste de penetração, áreas comuns de teste de penetração, processo de teste de penetração, fases de teste de penetração, Metodologias de Teste de Penetração, Metodologia LPT do EC-Council, Qualidades de um Testador de Penetração Licenciado, Características de um Bom Teste de Penetração, Ética de um Testador de Penetração; Qualificação, experiência, certificações e habilidades necessárias para um Pen Tester; Riscos associados ao teste de penetração

Aprenda os diferentes estágios e elementos de escopo e envolvimento em testes de penetração.

Principais tópicos abordados:
 
Teste de penetração: atividades de pré-engajamento, início de um processo de envolvimento de teste de penetração, envio de proposta, determinação do cronograma do projeto, requisitos de pessoal, regras de envolvimento, estimativa do cronograma para o envolvimento, cronograma de teste de penetração, identificação das escalas de tempo para relatórios, decisão do Hora do dia para o teste, documento ROE, contrato de teste de penetração, “regras de comportamento” do teste de penetração, cláusulas do acordo de confidencialidade e não divulgação, identificação das ferramentas de segurança necessárias para o teste de penetração, preparação do plano de teste, requisitos de hardware/software para teste de penetração, Coleta de informações sobre o histórico e histórico da organização cliente, identificação do equipamento local necessário para o teste de penetração, briefing da missão, aumento do escopo

Aprenda como usar técnicas e ferramentas para coletar informações sobre o alvo a partir de fontes publicamente disponíveis, como a World Wide Web (WWW), por meio de análise de sites, usando ferramentas/estruturas/scripts e assim por diante.

Principais tópicos abordados:
 
OSINT através da WWW, OSINT através de análise de sites, OSINT através de interrogação DNS, pesquisas Whois, pesquisas reversas, transferência de zona DNS, análise de traceroute, automatização do processo OSINT usando ferramentas/frameworks/scripts

Aprenda diferentes técnicas de engenharia social e realize testes de penetração de engenharia social em uma organização-alvo.

Principais tópicos abordados:
 
Teste de penetração de engenharia social, modos de teste de penetração de engenharia social, processo de teste de penetração de engenharia social, engenharia social usando e-mail, phishing, spear phishing, caça à baleia, telefone (Vishing), SMiShing (phishing por SMS), engenharia social usando vetor de ataque físico, carona/utilização não autorizada , escuta clandestina, mergulho em lixeiras, engenharia social reversa, engenharia social usando técnicas de motivação, contramedidas e recomendações de engenharia social

Aprenda como implementar uma metodologia abrangente de testes de penetração para avaliar redes a partir de perspectivas externas. Aprenda o processo que os invasores seguem para explorar os ativos usando vulnerabilidades fora do perímetro da rede.

Principais tópicos abordados:
 
Teste de penetração de rede, teste de penetração externa vs. interna, teste de penetração de rede externa, teste de penetração de rede interna. Processo de teste de penetração de rede, verificação de portas, impressão digital do sistema operacional, exame dos patches aplicados ao sistema operacional alvo, impressão digital dos serviços, avaliação de vulnerabilidade externa, pesquisa e mapeamento do alvo com as vulnerabilidades de segurança associadas, descoberta das explorações de vulnerabilidade de segurança, execução das explorações contra vulnerabilidades identificadas, documente o resultado

Aprenda como implementar uma metodologia abrangente de testes de penetração para avaliar redes do ponto de vista interno.

Principais tópicos abordados:
 
Teste de penetração de rede interna, pegada, varredura de rede, análise de varredura, metodologia de varredura, impressão digital de sistema operacional e serviço, identificação do sistema operacional, descoberta de sistema operacional SMB, captura manual de banner, identificação dos serviços, exibição de serviços no Metasploit, mapeamento da rede interna, enumeração, vulnerabilidade Avaliação, Avaliação de vulnerabilidade interna, Verificação de vulnerabilidade de rede, Scanner de vulnerabilidade de host, Relatórios de avaliação de vulnerabilidade, Processo de análise de varredura, Exploração do Windows, Exploração de Unix/Linux, Tentativa de ataques de repetição, Tentativa de envenenamento por ARP, Tentativa de inundação de Mac, Conduzir um Man-in-the- Ataque intermediário, tentativa de envenenamento de DNS, teste automatizado de penetração de rede interna, pós-exploração, pivotamento, encaminhamento de porta, descoberta de sistema operacional, proxychains, web shells, documentar o resultado

Aprenda como implementar uma metodologia abrangente de testes de penetração para avaliar a segurança de dispositivos de perímetro de rede, como firewalls, IDS, roteadores e switches.

Principais tópicos abordados:
 
Avaliando a implementação de segurança do firewall, Testando o firewall de ambos os lados, Encontrando informações sobre o firewall, Enumerando a lista de controle de acesso do firewall usando Nmap, Verificando o firewall em busca de vulnerabilidades, Tentando contornar o firewall usando várias técnicas, Avaliando a implementação de segurança do IDS, Técnicas comuns usadas para Evitar sistemas IDS, testar o esgotamento de recursos, testar o IDS usando várias técnicas, avaliar a segurança dos roteadores, necessidade de teste do roteador, identificar o sistema operacional do roteador e sua versão, identificar os protocolos em execução, tentar obter acesso ao roteador, testar para Falsificação de IP, teste de penetração de roteador usando Secure Cisco Auditor (SCA), avaliação de segurança de switches, teste de endereço de tamanho de cache, teste de integridade de dados e verificação de erros, teste de filtragem de erros de quadro, teste de salto de VLAN, teste de inundação de tabela MAC , Teste de ataque ARP, documente o resultado

Aprenda como analisar aplicações web em busca de diversas vulnerabilidades, incluindo as 10 principais do Open Web Application Security Project (OWASP), e determinar o risco de exploração.

Principais tópicos abordados:
 
Teste de penetração de aplicativos da Web, quadro de segurança de aplicativos da Web, quadro de segurança vs. Vulnerabilidades XSS, teste para adulteração de parâmetros, teste para vulnerabilidades de criptografia fraca, testes para vulnerabilidades de configuração incorreta de segurança, teste para ataque do lado do cliente, testes para vulnerabilidades de autenticação e autorização quebradas, testes para vulnerabilidades de gerenciamento de sessão quebrada, teste para segurança de serviços da Web, teste para Falhas de lógica de negócios, teste de vulnerabilidades de servidor Web, teste de vulnerabilidades de clientes espessos

Aprenda como testar vários componentes de redes sem fio, como WLAN, dispositivos RFID e dispositivos com tecnologia NFC.

Principais tópicos abordados:
 
Teste de penetração sem fio, teste de penetração de rede local sem fio (WLAN), descoberta de redes sem fio, detecção de conexões sem fio, uso de um honeypot sem fio para descobrir clientes sem fio vulneráveis, execução de um ataque de negação de serviço, tentativa de geração rápida de tráfego, tentativa única de descriptografia de pacotes, executar um ataque de envenenamento ARP, quebrar chaves WPA-PSK, quebrar o modo empresarial WPA/WPA2, verificar a filtragem MAC, falsificar o endereço MAC, criar uma conexão direta com o ponto de acesso sem fio, introdução ao teste de penetração de RFID, executar reversão Engenharia, Executar Ataque de Análise de Energia, Executar Espionagem, Executar um Ataque MITM, Executar um Ataque DoS, Executar Clonagem/Spoofing de RFID, Executar um Ataque de Repetição de RFID, Executar um Ataque de Vírus; Osciloscópios, antenas RFID e leitores RFID; Introdução ao teste de penetração NFC, realizar um ataque de modificação de dados, realizar um ataque de corrupção de dados, realizar um ataque MITM, documentar o resultado

Entenda várias ameaças às redes da Internet das coisas (IoT) e aprenda como auditar controles de segurança para vários riscos inerentes à IoT.

Principais tópicos abordados:
 
IoT, Hacks populares de IoT, Desafios de IoT, Teste de penetração de IoT, Metodologia abstrata de teste de IoT, Mapeamento de superfície de ataque, Arquitetura de IoT, Vulnerabilidades típicas de IoT, Etapas para analisar o hardware de IoT, Ataques de firmware, Mapa de superfície de ataque, Diagrama de arquitetura de amostra, Análise de firmware de amostra Processo, Binwalk para extrair o sistema de arquivos, explorando o sistema de arquivos, emulação de firmware

Compreenda os conceitos de TO e SCADA e aprenda o processo de teste de vários componentes de redes TO e SCADA

Principais tópicos abordados:
 
Arquitetura de sistema TI vs OT, protocolos ICS/SCADA, Modbus, ICS e SCADA Pen Testing, monitoramento de ataques, ambiente de teste, ações de teste de penetração, tipos de ataque de host, tipos de ataque de rede, portas de SCADA, modificações de ataque, ferramentas de teste de OT, BACnet, Ferramenta comercial de difusão SCADA, perigo de varredura de portas, tipos de varreduras de vulnerabilidade, separação de dispositivos, impacto do teste cibernético ICS

Entenda várias ameaças e preocupações à segurança na computação em nuvem e aprenda como realizar testes de penetração na nuvem para determinar a probabilidade de exploração.

Principais tópicos abordados:
 
Segurança e Preocupações com a Computação em Nuvem, Riscos de Segurança Envolvidos na Computação em Nuvem, Papel dos Testes de Penetração na Computação em Nuvem, Escopo do Pen Testing em Nuvem, Responsabilidades Compartilhadas na Nuvem; Processo de teste de penetração, identificação do tipo de nuvem a ser testada, identificação de ferramentas para teste de penetração, realização de reconhecimento de nuvem, realização de uma avaliação detalhada de vulnerabilidade, teste de penetração específico da AWS, tentativa de identificar buckets S3, teste de penetração específico do Azure, penetração específica da plataforma Google Cloud Testing, provisão do Google Cloud para testes de penetração

Compreender a metodologia de análise binária e fazer engenharia reversa de aplicações para identificar aplicações vulneráveis ​​que possam levar à exploração de um sistema de informação.

Principais tópicos abordados:
 
Codificação binária, instruções de máquina, quadro de pilha de amostra, memória de programa C, análise de binários, registros, instruções IA-32 importantes para teste de caneta, formato executável e vinculável, análise binária avançada, desafios de ofuscação, instrumentação binária, IA-64, metodologia de análise binária , Exemplo de programa, Exemplo de programa x86 C, Shellcode, ASLR, Vulnerabilidade Return-to-libc, Derrotando a pilha sem execução, Fundamentos de 64 bits, Ataque usando ROP

Aprenda como documentar e analisar os resultados de um teste de penetração e recomendar ações pós-teste de penetração.

Principais tópicos abordados:
 
Objetivo do relatório de teste de penetração, resultados do teste de penetração, formatos de relatório, tipos de relatórios de teste de penetração, características de um bom relatório de teste de penetração, fases de desenvolvimento do relatório, exemplo de formato de relatório de teste de penetração, componentes do relatório, análise do relatório de teste de penetração, seções do Relatório de teste de penetração, reunião da equipe de teste de penetração, análise de pesquisa, priorização de recomendações, entrega de relatório de teste de penetração, carta de atestado, limpeza e restauração, retenção de relatório, documento de aprovação, ações pós-teste para organizações, desenvolver um plano de ação, desenvolver e Implementar plano de backup de dados, criar um processo para minimizar chances de configuração incorreta, atualizações e patches, capturar lições aprendidas e práticas recomendadas, criar políticas de segurança, realizar treinamento
 

Para quem é isso?

  • Hackers Éticos
  • Testadores de penetração
  • Administradores de servidores de rede
  • Administradores de firewall
  • Testadores de segurança
  • Administradores de sistema e profissionais de avaliação de risco
  • Analista Forense de Segurança Cibernética
  • Analista de ameaças cibernéticas
  • Segurança na nuvem
  • Analista Consultor de Segurança da Informação
  • Analista de Segurança de Aplicações
  • Engenheiro de garantia de segurança cibernética
  • Analista de Centro de Operações de Segurança (SOC)
  • Engenheiro de Rede de Operações Técnicas
  • Engenheiro de Segurança da Informação
  • Testador de penetração de segurança de rede
  • Engenheiro de segurança de rede
  • Arquiteto de Segurança da Informação

Um exame prático como nenhum outro

CPENT é um exame prático totalmente on-line supervisionado remotamente que desafia você em um exaustivo exame prático baseado em desempenho de 24 horas por dia. O exame é dividido em dois exames práticos de 12 horas cada que testarão sua perseverança e foco, forçando você a se superar a cada novo desafio. Você tem a opção de escolher dois exames de 12 horas ou um exame de 24 horas.

Os candidatos que obtiverem pontuação superior a
70% obterão a certificação CPENT. Os candidatos com pontuação superior a 90%
obtêm a prestigiosa credencial LPT (Master)!

Recursos do exame

  • Escolha o seu desafio! Duas sessões de 12 horas ou um único exame de 24 horas!
  • Os especialistas do EC-Council supervisionam todo o exame; trapacear não é uma opção.
  • Pontue pelo menos 70% e torne-se um CPENT.
  • Pontue pelo menos 90% e ganhe a conceituada designação LPT (Master)!

Tomar uma decisão informada é difícil, e é aí que a brochura C|PENT do EC-Council vem em seu socorro. A credencial Certified Penetration Testing Professional (C|PENT) é uma certificação de teste de penetração altamente valorizada pelos empregadores em todo o mundo, e por razões bastante sólidas.

O currículo abrangente aborda testes em sistemas IoT e OT, criação de exploits, construção de ferramentas personalizadas, exploração avançada de binários, técnicas para acessar redes ocultas, personalização de scripts/exploits para penetrar nas áreas mais internas da rede, entre outros.

Ao obter com sucesso a certificação C|PENT, você estará equipado com todas as habilidades necessárias para realizar testes de penetração eficazes em ambientes empresariais que demandam ataque, exploração, prevenção e defesa.

Esta é apenas uma visão geral do C|PENT e do que você poderá aprender. Para informações completas, baixe agora o folheto. 

O que você aprenderá?

✓ Ataques avançados do Windows
Acesse diretórios ativos. Abra caminho através das defesas de rede usando o PowerShell para executar Silver e Gold Ticket e Kerberoasting.

✓ Sistemas de Ataque IoT
CPENT é a 1ª certificação do mundo a ensinar ataques IoT

✓ Escrevendo explorações: exploração binária avançada
Vá além das técnicas avançadas de teste de segurança de aplicativos e experimente a emoção de explorar vulnerabilidades em binários defeituosos em desafios de código de 32 e 64 bits.

✓ Ignorando uma rede filtrada
Ao contrário das redes planas nas quais a maioria das certificações treina, acessa aplicativos da web e extrai dados por meio de uma série de redes filtradas com CPENT.

✓ Tecnologia Operacional Pentesting (OT)
CPENT é a primeira certificação de pentest do mundo que permite interceptar o protocolo de comunicação Modbus e comunicar-se entre o CLP e seus nós escravos.

✓ Acesse redes ocultas com pivotamento
Aprenda o movimento lateral e o que significa pivotar através de redes filtradas.

✓ Pivotagem Dupla
Se você acha que a pivotagem é difícil, espere até tentar a pivotagem dupla!

✓ Escalonamento de privilégios
Obtenha acesso root dominando as técnicas de escalonamento de privilégios.

✓ Evitando Mecanismos de Defesa
Nós não apenas ensinamos você a escrever exploits; nós ensinamos como contornar as proteções.

✓ Automação de Ataques com Scripts
Uma habilidade fundamental para a maioria dos empregadores, vamos te ensinar a ir além das ferramentas!

✓ Armar seus exploits
As ferramentas de Pentesting não são suficientes para você? Esta é sua chance de aprender a construir seu próprio arsenal.

✓ Escreva relatórios profissionais
Aprenda habilidades clássicas de pentest com especialistas.

Esboço de Curso

Cubra os fundamentos dos testes de penetração, incluindo abordagens, estratégias, metodologias, técnicas e várias diretrizes e recomendações para testes de penetração.

Principais tópicos abordados:
 
Teste de penetração, modelos de entrega de serviços de teste de penetração, ROI para teste de penetração, tipos de avaliação de penetração, estratégias de teste de penetração, seleção do tipo de teste apropriado, diferentes métodos de teste de penetração, áreas comuns de teste de penetração, processo de teste de penetração, fases de teste de penetração, Metodologias de Teste de Penetração, Metodologia LPT do EC-Council, Qualidades de um Testador de Penetração Licenciado, Características de um Bom Teste de Penetração, Ética de um Testador de Penetração; Qualificação, experiência, certificações e habilidades necessárias para um Pen Tester; Riscos associados ao teste de penetração

Aprenda os diferentes estágios e elementos de escopo e envolvimento em testes de penetração.

Principais tópicos abordados:
 
Teste de penetração: atividades de pré-engajamento, início de um processo de envolvimento de teste de penetração, envio de proposta, determinação do cronograma do projeto, requisitos de pessoal, regras de envolvimento, estimativa do cronograma para o envolvimento, cronograma de teste de penetração, identificação das escalas de tempo para relatórios, decisão do Hora do dia para o teste, documento ROE, contrato de teste de penetração, “regras de comportamento” do teste de penetração, cláusulas do acordo de confidencialidade e não divulgação, identificação das ferramentas de segurança necessárias para o teste de penetração, preparação do plano de teste, requisitos de hardware/software para teste de penetração, Coleta de informações sobre o histórico e histórico da organização cliente, identificação do equipamento local necessário para o teste de penetração, briefing da missão, aumento do escopo

Aprenda como usar técnicas e ferramentas para coletar informações sobre o alvo a partir de fontes publicamente disponíveis, como a World Wide Web (WWW), por meio de análise de sites, usando ferramentas/estruturas/scripts e assim por diante.

Principais tópicos abordados:
 
OSINT através da WWW, OSINT através de análise de sites, OSINT através de interrogação DNS, pesquisas Whois, pesquisas reversas, transferência de zona DNS, análise de traceroute, automatização do processo OSINT usando ferramentas/frameworks/scripts

Aprenda diferentes técnicas de engenharia social e realize testes de penetração de engenharia social em uma organização-alvo.

Principais tópicos abordados:
 
Teste de penetração de engenharia social, modos de teste de penetração de engenharia social, processo de teste de penetração de engenharia social, engenharia social usando e-mail, phishing, spear phishing, caça à baleia, telefone (Vishing), SMiShing (phishing por SMS), engenharia social usando vetor de ataque físico, carona/utilização não autorizada , escuta clandestina, mergulho em lixeiras, engenharia social reversa, engenharia social usando técnicas de motivação, contramedidas e recomendações de engenharia social

Aprenda como implementar uma metodologia abrangente de testes de penetração para avaliar redes a partir de perspectivas externas. Aprenda o processo que os invasores seguem para explorar os ativos usando vulnerabilidades fora do perímetro da rede.

Principais tópicos abordados:
 
Teste de penetração de rede, teste de penetração externa vs. interna, teste de penetração de rede externa, teste de penetração de rede interna. Processo de teste de penetração de rede, verificação de portas, impressão digital do sistema operacional, exame dos patches aplicados ao sistema operacional alvo, impressão digital dos serviços, avaliação de vulnerabilidade externa, pesquisa e mapeamento do alvo com as vulnerabilidades de segurança associadas, descoberta das explorações de vulnerabilidade de segurança, execução das explorações contra vulnerabilidades identificadas, documente o resultado

Aprenda como implementar uma metodologia abrangente de testes de penetração para avaliar redes do ponto de vista interno.

Principais tópicos abordados:
 
Teste de penetração de rede interna, pegada, varredura de rede, análise de varredura, metodologia de varredura, impressão digital de sistema operacional e serviço, identificação do sistema operacional, descoberta de sistema operacional SMB, captura manual de banner, identificação dos serviços, exibição de serviços no Metasploit, mapeamento da rede interna, enumeração, vulnerabilidade Avaliação, Avaliação de vulnerabilidade interna, Verificação de vulnerabilidade de rede, Scanner de vulnerabilidade de host, Relatórios de avaliação de vulnerabilidade, Processo de análise de varredura, Exploração do Windows, Exploração de Unix/Linux, Tentativa de ataques de repetição, Tentativa de envenenamento por ARP, Tentativa de inundação de Mac, Conduzir um Man-in-the- Ataque intermediário, tentativa de envenenamento de DNS, teste automatizado de penetração de rede interna, pós-exploração, pivotamento, encaminhamento de porta, descoberta de sistema operacional, proxychains, web shells, documentar o resultado

Aprenda como implementar uma metodologia abrangente de testes de penetração para avaliar a segurança de dispositivos de perímetro de rede, como firewalls, IDS, roteadores e switches.

Principais tópicos abordados:
 
Avaliando a implementação de segurança do firewall, Testando o firewall de ambos os lados, Encontrando informações sobre o firewall, Enumerando a lista de controle de acesso do firewall usando Nmap, Verificando o firewall em busca de vulnerabilidades, Tentando contornar o firewall usando várias técnicas, Avaliando a implementação de segurança do IDS, Técnicas comuns usadas para Evitar sistemas IDS, testar o esgotamento de recursos, testar o IDS usando várias técnicas, avaliar a segurança dos roteadores, necessidade de teste do roteador, identificar o sistema operacional do roteador e sua versão, identificar os protocolos em execução, tentar obter acesso ao roteador, testar para Falsificação de IP, teste de penetração de roteador usando Secure Cisco Auditor (SCA), avaliação de segurança de switches, teste de endereço de tamanho de cache, teste de integridade de dados e verificação de erros, teste de filtragem de erros de quadro, teste de salto de VLAN, teste de inundação de tabela MAC , Teste de ataque ARP, documente o resultado

Aprenda como analisar aplicações web em busca de diversas vulnerabilidades, incluindo as 10 principais do Open Web Application Security Project (OWASP), e determinar o risco de exploração.

Principais tópicos abordados:
 
Teste de penetração de aplicativos da Web, quadro de segurança de aplicativos da Web, quadro de segurança vs. Vulnerabilidades XSS, teste para adulteração de parâmetros, teste para vulnerabilidades de criptografia fraca, testes para vulnerabilidades de configuração incorreta de segurança, teste para ataque do lado do cliente, testes para vulnerabilidades de autenticação e autorização quebradas, testes para vulnerabilidades de gerenciamento de sessão quebrada, teste para segurança de serviços da Web, teste para Falhas de lógica de negócios, teste de vulnerabilidades de servidor Web, teste de vulnerabilidades de clientes espessos

Aprenda como testar vários componentes de redes sem fio, como WLAN, dispositivos RFID e dispositivos com tecnologia NFC.

Principais tópicos abordados:
 
Teste de penetração sem fio, teste de penetração de rede local sem fio (WLAN), descoberta de redes sem fio, detecção de conexões sem fio, uso de um honeypot sem fio para descobrir clientes sem fio vulneráveis, execução de um ataque de negação de serviço, tentativa de geração rápida de tráfego, tentativa única de descriptografia de pacotes, executar um ataque de envenenamento ARP, quebrar chaves WPA-PSK, quebrar o modo empresarial WPA/WPA2, verificar a filtragem MAC, falsificar o endereço MAC, criar uma conexão direta com o ponto de acesso sem fio, introdução ao teste de penetração de RFID, executar reversão Engenharia, Executar Ataque de Análise de Energia, Executar Espionagem, Executar um Ataque MITM, Executar um Ataque DoS, Executar Clonagem/Spoofing de RFID, Executar um Ataque de Repetição de RFID, Executar um Ataque de Vírus; Osciloscópios, antenas RFID e leitores RFID; Introdução ao teste de penetração NFC, realizar um ataque de modificação de dados, realizar um ataque de corrupção de dados, realizar um ataque MITM, documentar o resultado

Entenda várias ameaças às redes da Internet das coisas (IoT) e aprenda como auditar controles de segurança para vários riscos inerentes à IoT.

Principais tópicos abordados:
 
IoT, Hacks populares de IoT, Desafios de IoT, Teste de penetração de IoT, Metodologia abstrata de teste de IoT, Mapeamento de superfície de ataque, Arquitetura de IoT, Vulnerabilidades típicas de IoT, Etapas para analisar o hardware de IoT, Ataques de firmware, Mapa de superfície de ataque, Diagrama de arquitetura de amostra, Análise de firmware de amostra Processo, Binwalk para extrair o sistema de arquivos, explorando o sistema de arquivos, emulação de firmware

Compreenda os conceitos de TO e SCADA e aprenda o processo de teste de vários componentes de redes TO e SCADA

Principais tópicos abordados:
 
Arquitetura de sistema TI vs OT, protocolos ICS/SCADA, Modbus, ICS e SCADA Pen Testing, monitoramento de ataques, ambiente de teste, ações de teste de penetração, tipos de ataque de host, tipos de ataque de rede, portas de SCADA, modificações de ataque, ferramentas de teste de OT, BACnet, Ferramenta comercial de difusão SCADA, perigo de varredura de portas, tipos de varreduras de vulnerabilidade, separação de dispositivos, impacto do teste cibernético ICS

Entenda várias ameaças e preocupações à segurança na computação em nuvem e aprenda como realizar testes de penetração na nuvem para determinar a probabilidade de exploração.

Principais tópicos abordados:
 
Segurança e Preocupações com a Computação em Nuvem, Riscos de Segurança Envolvidos na Computação em Nuvem, Papel dos Testes de Penetração na Computação em Nuvem, Escopo do Pen Testing em Nuvem, Responsabilidades Compartilhadas na Nuvem; Processo de teste de penetração, identificação do tipo de nuvem a ser testada, identificação de ferramentas para teste de penetração, realização de reconhecimento de nuvem, realização de uma avaliação detalhada de vulnerabilidade, teste de penetração específico da AWS, tentativa de identificar buckets S3, teste de penetração específico do Azure, penetração específica da plataforma Google Cloud Testing, provisão do Google Cloud para testes de penetração

Compreender a metodologia de análise binária e fazer engenharia reversa de aplicações para identificar aplicações vulneráveis ​​que possam levar à exploração de um sistema de informação.

Principais tópicos abordados:
 
Codificação binária, instruções de máquina, quadro de pilha de amostra, memória de programa C, análise de binários, registros, instruções IA-32 importantes para teste de caneta, formato executável e vinculável, análise binária avançada, desafios de ofuscação, instrumentação binária, IA-64, metodologia de análise binária , Exemplo de programa, Exemplo de programa x86 C, Shellcode, ASLR, Vulnerabilidade Return-to-libc, Derrotando a pilha sem execução, Fundamentos de 64 bits, Ataque usando ROP

Aprenda como documentar e analisar os resultados de um teste de penetração e recomendar ações pós-teste de penetração.

Principais tópicos abordados:
 
Objetivo do relatório de teste de penetração, resultados do teste de penetração, formatos de relatório, tipos de relatórios de teste de penetração, características de um bom relatório de teste de penetração, fases de desenvolvimento do relatório, exemplo de formato de relatório de teste de penetração, componentes do relatório, análise do relatório de teste de penetração, seções do Relatório de teste de penetração, reunião da equipe de teste de penetração, análise de pesquisa, priorização de recomendações, entrega de relatório de teste de penetração, carta de atestado, limpeza e restauração, retenção de relatório, documento de aprovação, ações pós-teste para organizações, desenvolver um plano de ação, desenvolver e Implementar plano de backup de dados, criar um processo para minimizar chances de configuração incorreta, atualizações e patches, capturar lições aprendidas e práticas recomendadas, criar políticas de segurança, realizar treinamento
 

Para quem é isso?

  • Hackers Éticos
  • Testadores de penetração
  • Administradores de servidores de rede
  • Administradores de firewall
  • Testadores de segurança
  • Administradores de sistema e profissionais de avaliação de risco
  • Analista Forense de Segurança Cibernética
  • Analista de ameaças cibernéticas
  • Segurança na nuvem
  • Analista Consultor de Segurança da Informação
  • Analista de Segurança de Aplicações
  • Engenheiro de garantia de segurança cibernética
  • Analista de Centro de Operações de Segurança (SOC)
  • Engenheiro de Rede de Operações Técnicas
  • Engenheiro de Segurança da Informação
  • Testador de penetração de segurança de rede
  • Engenheiro de segurança de rede
  • Arquiteto de Segurança da Informação

Um exame prático como nenhum outro

CPENT é um exame prático totalmente on-line supervisionado remotamente que desafia você em um exaustivo exame prático baseado em desempenho de 24 horas por dia. O exame é dividido em dois exames práticos de 12 horas cada que testarão sua perseverança e foco, forçando você a se superar a cada novo desafio. Você tem a opção de escolher dois exames de 12 horas ou um exame de 24 horas.

Os candidatos que obtiverem pontuação superior a
70% obterão a certificação CPENT. Os candidatos com pontuação superior a 90%
obtêm a prestigiosa credencial LPT (Master)!

Recursos do exame

  • Escolha o seu desafio! Duas sessões de 12 horas ou um único exame de 24 horas!
  • Os especialistas do EC-Council supervisionam todo o exame; trapacear não é uma opção.
  • Pontue pelo menos 70% e torne-se um CPENT.
  • Pontue pelo menos 90% e ganhe a conceituada designação LPT (Master)!

Tomar uma decisão informada é difícil, e é aí que a brochura C|PENT do EC-Council vem em seu socorro. A credencial Certified Penetration Testing Professional (C|PENT) é uma certificação de teste de penetração altamente valorizada pelos empregadores em todo o mundo, e por razões bastante sólidas.

O currículo abrangente aborda testes em sistemas IoT e OT, criação de exploits, construção de ferramentas personalizadas, exploração avançada de binários, técnicas para acessar redes ocultas, personalização de scripts/exploits para penetrar nas áreas mais internas da rede, entre outros.

Ao obter com sucesso a certificação C|PENT, você estará equipado com todas as habilidades necessárias para realizar testes de penetração eficazes em ambientes empresariais que demandam ataque, exploração, prevenção e defesa.

Esta é apenas uma visão geral do C|PENT e do que você poderá aprender. Para informações completas, baixe agora o folheto. 

Esse curso é para mim?

Ajudamos mais de 250.000 pessoas a responder a esta pergunta nos últimos 20 anos e estamos entusiasmados em ajudá-lo nesta grande decisão! Escolher a credencial certa pode parecer uma tarefa difícil. Aqui estão algumas coisas que você deve considerar:

Ataques avançados do Windows

Esta zona contém uma floresta completa à qual você primeiro precisa obter acesso e depois usar o PowerShell e qualquer outro meio para executar Silver e Gold Ticket e Kerberoasting. As máquinas serão configuradas com defesas instaladas, o que significa que você terá que usar técnicas de desvio do PowerShell e outros métodos avançados para marcar pontos dentro da zona.

Atacando sistemas IOT

C|PENT é a primeira certificação que exige que você localize dispositivos IOT e, em seguida, obtenha acesso à rede. Uma vez na rede, você deve identificar o firmware do dispositivo IOT, extraí-lo e, em seguida, fazer engenharia reversa.

Explorações de escrita: exploração binária avançada

Encontrar código defeituoso é uma habilidade necessária para pen testers competentes. Nesta zona, você será solicitado a encontrar os binários defeituosos e, em seguida, fazer engenharia reversa deles para escrever exploits para assumir o controle da execução do programa. A tarefa é complicada pela necessidade de penetrar pelo perímetro para obter acesso e depois descobrir os binários. Feito isso, você terá que fazer engenharia reversa do código. Ao contrário de outras certificações, C|PENT inclui desafios de código de 32 e 64 bits e parte do código será compilado com proteções básicas de pilhas não executáveis. Você deve ser capaz de escrever um programa de driver para explorar esses binários e, em seguida, descobrir um método para aumentar os privilégios. Isso exigirá habilidades avançadas em exploração binária para incluir os mais recentes conceitos de depuração e técnicas de caça aos ovos. Você é obrigado a criar um código de entrada para primeiro assumir o controle da execução do programa e, segundo, mapear uma área na memória para fazer seu código shell funcionar e ignorar as proteções do sistema.

Ignorando uma rede filtrada

A certificação C|PENT fornece desafios de zona web que existem dentro de uma arquitetura de segmentação, então você tem que identificar a filtragem da arquitetura e então aproveitar esse conhecimento para obter acesso a aplicações web. O próximo desafio é comprometer e extrair os dados necessários dos aplicativos da web para atingir pontos.

 

Pentesting Tecnologia Operacional (TO)

A linha C|PENT contém uma zona dedicada às redes ICS SCADA que o candidato terá que penetrar pelo lado da rede de TI e obter acesso à rede OT. Uma vez lá, você terá que identificar o Controlador Lógico Programável (CLP) e então modificar os dados para impactar a rede OT. Você deve ser capaz de interceptar o protocolo de comunicação Mod Bus e a comunicação entre o CLP e outros nós.

Acesse redes ocultas com rotação

Com base em nossos testes beta, os pen testers lutam para identificar as regras em vigor quando encontram uma rede em camadas. Portanto, nesta zona você terá que identificar as regras de filtragem e então penetrar na rede direta. A partir daí, os candidatos devem tentar pivôs em redes ocultas usando métodos de pivô único, mas por meio de um filtro. A maioria das certificações não tem um verdadeiro pivô em redes diferentes e poucas (se houver) têm a exigência de entrar e sair de um dispositivo de filtragem.

Giro Duplo

Depois de enfrentar e dominar os desafios do pivô, o próximo desafio é o pivô duplo. Isso não é algo para o qual você possa usar uma ferramenta; na maioria dos casos, o pivô deve ser configurado manualmente. C|PENT é a primeira certificação do mundo que exige que você acesse redes ocultas usando duplo pivotamento.

Escalação de privilégios

Neste desafio, são necessários os métodos mais recentes de código de engenharia reversa de escalonamento de privilégios para assumir o controle da execução e, em seguida, sair do shell limitado para obter root/admin.

Evitando Mecanismos de Defesa

A faixa exige que suas explorações sejam testadas por diferentes defesas que você provavelmente verá na natureza. Os candidatos são obrigados a fazer com que suas façanhas ultrapassem as defesas, transformando-as em armas.

Automação de ataques com scripts

Prepare-se para técnicas avançadas de teste de penetração e scripts com sete apêndices de autoestudo: Teste de penetração com Ruby, Python, PowerShell, Perl, BASH, Fuzzing e Metasploit.

Armar suas façanhas

Personalize suas próprias ferramentas e construa seu arsenal com sua experiência em codificação para superar os desafios apresentados como faria na vida real.

Escreva relatórios profissionais

Experimente como um pen tester pode mitigar riscos e validar o relatório apresentado ao cliente para realmente causar impacto. Um ótimo teste de penetração não significa muito para os clientes sem um relatório claramente escrito!

A linha C|PENT consiste em segmentos inteiros de rede que replicam uma rede corporativa — esta não é uma simulação de jogo de computador; esta é uma representação precisa de uma rede corporativa que apresentará os desafios mais recentes ao pen tester. O benefício do aprendizado prático em uma faixa cibernética ao vivo é que os candidatos encontrarão múltiplas camadas de segmentação de rede, e o curso C|PENT ensinará os candidatos a navegar nessas camadas, de modo que, uma vez obtido acesso em um segmento, o candidato conheça as mais recentes técnicas de pivotamento necessárias para alcançar o próximo. No entanto, isso não será suficiente por si só, pois os alvos e segmentos são de natureza progressiva, por isso, quando você entrar em uma máquina e/ou segmento, o próximo irá desafiá-lo ainda mais!

 

  • 100% mapeado com o framework NICE.
  • Programa de testes de penetração 100% baseado em metodologia.
  • Combina abordagens de teste de penetração manuais e automatizadas.
  • Projetado com as práticas de teste de penetração mais comuns oferecidas pelos melhores provedores de serviços.
  • Mapas para todos os principais portais de empregos. Cargo: Testador de penetração e analista de segurança.
  • Fornece forte orientação para redação de relatórios.
  • Oferece uma experiência do mundo real por meio de uma faixa avançada de testes de penetração.
  • Fornece aos candidatos um Pen test padrão para uso em campo.

O programa C|PENT é o próximo passo após a certificação Certified Ethical Hacker (C|EH) na jornada para o Licensed Penetration Tester (LPT) Master. Há muita conversa no “éter” que se refere ao C|EH como um programa Pen Test. Essa informação não está correta. O curso C|EH foi desenvolvido para ensinar as ferramentas e métodos utilizados por criminosos cibernéticos.

O C|PENT e seus cursos antecessores agora aposentados, o EC-Council Certified Security Analyst (ECSA) e o Advanced Penetration Tester (APT), são cursos de pen test que foram projetados para pegar os conceitos ensinados no CEH e aplicá-los ao tempo. -metodologias comprovadas de pen test.

Você tem potencial para obter duas certificações com um exame. Se você obtiver pontuação acima de 90% no exame CPENT Live Range, não apenas obterá a certificação CPENT, mas também obterá a credencial mestre do Licensed Penetration Tester (LPT)!

Ser um LPT (Master) significa que você pode encontrar falhas na armadura dos modelos de segurança de rede de defesa profunda com a ajuda da articulação da rede, fazendo com que os códigos de exploração funcionem a seu favor, ou escrevendo Bash, Python, Perl e Scripts Ruby. O exame CPENT ao vivo exige que você pense rápido, seja criativo em sua abordagem e não confie nas técnicas convencionais.

Ser mais esperto e manobrar o adversário é o que o diferencia da multidão. O exame prático do CPENT oferece um desafio como nenhum outro, simulando uma rede complexa em tempo real. Esta experiência testará sua perseverança e foco, forçando você a se superar a cada novo desafio.

O profissional certificado pelo Licensed Penetration Tester (LPT) pode:

  • Demonstrar uma abordagem repetível e mensurável para testes de penetração
  • Execute técnicas e ataques avançados para identificar vulnerabilidades de injeção de SQL, cross site scripting (XSS), LFI e RFI em aplicações web
  • Envie um relatório profissional e aceito pelo setor que obtenha adesão técnica e de gestão
  • Obtenha acesso a metodologias proprietárias de testes de penetração do EC-Council
  • Escreva códigos de exploração para obter acesso a um sistema ou aplicativo vulnerável
  • Explorar vulnerabilidades em sistemas operacionais como Windows, Linux
  • Execute o escalonamento de privilégios para obter acesso root a um sistema
  • Demonstrar pensamento “fora da caixa” e “lateral”
  • Garanta a integridade e o valor da certificação de teste de penetração, em um exame de certificação totalmente on-line e supervisionado remotamente

O treinamento do curso C|PENT está disponível em dois formatos diferentes: sob demanda (curso de vídeo individualizado) e ministrado por instrutor (presencial ou on-line). O formato sob demanda permite que os candidatos aprendam em seu próprio ritmo, enquanto o formato ministrado por instrutor oferece orientação ao vivo e interação com o instrutor. Os candidatos podem escolher o formato que melhor se adapta aos seus horários e preferências de aprendizagem.

Os candidatos à certificação C|PENT são avaliados por meio de um rigoroso exame prático e baseado em desempenho 24 horas por dia, supervisionado on-line e remotamente. Os candidatos têm a opção de realizar o exame em duas sessões de 12 horas ou em um único período de 24 horas. A certificação C|PENT exige que os candidatos demonstrem dedicação e determinação para passar em exames cada vez mais difíceis que medem sua resistência e concentração.

A certificação demonstra seu conhecimento e habilidades em testes de penetração e é reconhecida por organizações em todo o mundo. A certificação C|PENT é válida por três anos a partir da data de obtenção da certificação. Após três anos, os indivíduos precisarão renovar sua certificação para manter seu status C|PENT.

O custo da certificação C|PENT pode variar dependendo do tipo de treinamento que você escolher (on-line individualizado, on-line ao vivo ou presencial). Saiba mais sobre o preço da certificação C|PENT e taxas de exame aqui . Alternativamente, você pode preencher este formulário e entrar em contato com nossos consultores de carreira, que poderão orientá-lo com informações sobre preços e opções de financiamento do C|PENT adequadas ao seu orçamento e cronograma.

Para passar no exame C|PENT, os candidatos devem obter pontuação mínima de 70%. Mas aqui vai um bónus: se ganhares mais de 90%, receberás a prestigiada credencial L|PT (Master)!

Sim, ao concluir com sucesso o exame C|PENT, você ganhará duas certificações – C|PENT e L|PT (Master), que serão adicionadas à sua conta Aspen.

 

Ataques avançados do Windows

Esta zona contém uma floresta completa à qual você primeiro precisa obter acesso e depois usar o PowerShell e qualquer outro meio para executar Silver e Gold Ticket e Kerberoasting. As máquinas serão configuradas com defesas instaladas, o que significa que você terá que usar técnicas de desvio do PowerShell e outros métodos avançados para marcar pontos dentro da zona.

Atacando sistemas IOT

C|PENT é a primeira certificação que exige que você localize dispositivos IOT e, em seguida, obtenha acesso à rede. Uma vez na rede, você deve identificar o firmware do dispositivo IOT, extraí-lo e, em seguida, fazer engenharia reversa.

Explorações de escrita: exploração binária avançada

Encontrar código defeituoso é uma habilidade necessária para pen testers competentes. Nesta zona, você será solicitado a encontrar os binários defeituosos e, em seguida, fazer engenharia reversa deles para escrever exploits para assumir o controle da execução do programa. A tarefa é complicada pela necessidade de penetrar pelo perímetro para obter acesso e depois descobrir os binários. Feito isso, você terá que fazer engenharia reversa do código. Ao contrário de outras certificações, C|PENT inclui desafios de código de 32 e 64 bits e parte do código será compilado com proteções básicas de pilhas não executáveis. Você deve ser capaz de escrever um programa de driver para explorar esses binários e, em seguida, descobrir um método para aumentar os privilégios. Isso exigirá habilidades avançadas em exploração binária para incluir os mais recentes conceitos de depuração e técnicas de caça aos ovos. Você é obrigado a criar um código de entrada para primeiro assumir o controle da execução do programa e, segundo, mapear uma área na memória para fazer seu código shell funcionar e ignorar as proteções do sistema.

Ignorando uma rede filtrada

A certificação C|PENT fornece desafios de zona web que existem dentro de uma arquitetura de segmentação, então você tem que identificar a filtragem da arquitetura e então aproveitar esse conhecimento para obter acesso a aplicações web. O próximo desafio é comprometer e extrair os dados necessários dos aplicativos da web para atingir pontos.

 

Pentesting Tecnologia Operacional (TO)

A linha C|PENT contém uma zona dedicada às redes ICS SCADA que o candidato terá que penetrar pelo lado da rede de TI e obter acesso à rede OT. Uma vez lá, você terá que identificar o Controlador Lógico Programável (CLP) e então modificar os dados para impactar a rede OT. Você deve ser capaz de interceptar o protocolo de comunicação Mod Bus e a comunicação entre o CLP e outros nós.

Acesse redes ocultas com rotação

Com base em nossos testes beta, os pen testers lutam para identificar as regras em vigor quando encontram uma rede em camadas. Portanto, nesta zona você terá que identificar as regras de filtragem e então penetrar na rede direta. A partir daí, os candidatos devem tentar pivôs em redes ocultas usando métodos de pivô único, mas por meio de um filtro. A maioria das certificações não tem um verdadeiro pivô em redes diferentes e poucas (se houver) têm a exigência de entrar e sair de um dispositivo de filtragem.

Giro Duplo

Depois de enfrentar e dominar os desafios do pivô, o próximo desafio é o pivô duplo. Isso não é algo para o qual você possa usar uma ferramenta; na maioria dos casos, o pivô deve ser configurado manualmente. C|PENT é a primeira certificação do mundo que exige que você acesse redes ocultas usando duplo pivotamento.

Escalação de privilégios

Neste desafio, são necessários os métodos mais recentes de código de engenharia reversa de escalonamento de privilégios para assumir o controle da execução e, em seguida, sair do shell limitado para obter root/admin.

Evitando Mecanismos de Defesa

A faixa exige que suas explorações sejam testadas por diferentes defesas que você provavelmente verá na natureza. Os candidatos são obrigados a fazer com que suas façanhas ultrapassem as defesas, transformando-as em armas.

Automação de ataques com scripts

Prepare-se para técnicas avançadas de teste de penetração e scripts com sete apêndices de autoestudo: Teste de penetração com Ruby, Python, PowerShell, Perl, BASH, Fuzzing e Metasploit.

Armar suas façanhas

Personalize suas próprias ferramentas e construa seu arsenal com sua experiência em codificação para superar os desafios apresentados como faria na vida real.

Escreva relatórios profissionais

Experimente como um pen tester pode mitigar riscos e validar o relatório apresentado ao cliente para realmente causar impacto. Um ótimo teste de penetração não significa muito para os clientes sem um relatório claramente escrito!

A linha C|PENT consiste em segmentos inteiros de rede que replicam uma rede corporativa — esta não é uma simulação de jogo de computador; esta é uma representação precisa de uma rede corporativa que apresentará os desafios mais recentes ao pen tester. O benefício do aprendizado prático em uma faixa cibernética ao vivo é que os candidatos encontrarão múltiplas camadas de segmentação de rede, e o curso C|PENT ensinará os candidatos a navegar nessas camadas, de modo que, uma vez obtido acesso em um segmento, o candidato conheça as mais recentes técnicas de pivotamento necessárias para alcançar o próximo. No entanto, isso não será suficiente por si só, pois os alvos e segmentos são de natureza progressiva, por isso, quando você entrar em uma máquina e/ou segmento, o próximo irá desafiá-lo ainda mais!

 

  • 100% mapeado com o framework NICE.
  • Programa de testes de penetração 100% baseado em metodologia.
  • Combina abordagens de teste de penetração manuais e automatizadas.
  • Projetado com as práticas de teste de penetração mais comuns oferecidas pelos melhores provedores de serviços.
  • Mapas para todos os principais portais de empregos. Cargo: Testador de penetração e analista de segurança.
  • Fornece forte orientação para redação de relatórios.
  • Oferece uma experiência do mundo real por meio de uma faixa avançada de testes de penetração.
  • Fornece aos candidatos um Pen test padrão para uso em campo.

O programa C|PENT é o próximo passo após a certificação Certified Ethical Hacker (C|EH) na jornada para o Licensed Penetration Tester (LPT) Master. Há muita conversa no “éter” que se refere ao C|EH como um programa Pen Test. Essa informação não está correta. O curso C|EH foi desenvolvido para ensinar as ferramentas e métodos utilizados por criminosos cibernéticos.

O C|PENT e seus cursos antecessores agora aposentados, o EC-Council Certified Security Analyst (ECSA) e o Advanced Penetration Tester (APT), são cursos de pen test que foram projetados para pegar os conceitos ensinados no CEH e aplicá-los ao tempo. -metodologias comprovadas de pen test.

Você tem potencial para obter duas certificações com um exame. Se você obtiver pontuação acima de 90% no exame CPENT Live Range, não apenas obterá a certificação CPENT, mas também obterá a credencial mestre do Licensed Penetration Tester (LPT)!

Ser um LPT (Master) significa que você pode encontrar falhas na armadura dos modelos de segurança de rede de defesa profunda com a ajuda da articulação da rede, fazendo com que os códigos de exploração funcionem a seu favor, ou escrevendo Bash, Python, Perl e Scripts Ruby. O exame CPENT ao vivo exige que você pense rápido, seja criativo em sua abordagem e não confie nas técnicas convencionais.

Ser mais esperto e manobrar o adversário é o que o diferencia da multidão. O exame prático do CPENT oferece um desafio como nenhum outro, simulando uma rede complexa em tempo real. Esta experiência testará sua perseverança e foco, forçando você a se superar a cada novo desafio.

O profissional certificado pelo Licensed Penetration Tester (LPT) pode:

  • Demonstrar uma abordagem repetível e mensurável para testes de penetração
  • Execute técnicas e ataques avançados para identificar vulnerabilidades de injeção de SQL, cross site scripting (XSS), LFI e RFI em aplicações web
  • Envie um relatório profissional e aceito pelo setor que obtenha adesão técnica e de gestão
  • Obtenha acesso a metodologias proprietárias de testes de penetração do EC-Council
  • Escreva códigos de exploração para obter acesso a um sistema ou aplicativo vulnerável
  • Explorar vulnerabilidades em sistemas operacionais como Windows, Linux
  • Execute o escalonamento de privilégios para obter acesso root a um sistema
  • Demonstrar pensamento “fora da caixa” e “lateral”
  • Garanta a integridade e o valor da certificação de teste de penetração, em um exame de certificação totalmente on-line e supervisionado remotamente

O treinamento do curso C|PENT está disponível em dois formatos diferentes: sob demanda (curso de vídeo individualizado) e ministrado por instrutor (presencial ou on-line). O formato sob demanda permite que os candidatos aprendam em seu próprio ritmo, enquanto o formato ministrado por instrutor oferece orientação ao vivo e interação com o instrutor. Os candidatos podem escolher o formato que melhor se adapta aos seus horários e preferências de aprendizagem.

Os candidatos à certificação C|PENT são avaliados por meio de um rigoroso exame prático e baseado em desempenho 24 horas por dia, supervisionado on-line e remotamente. Os candidatos têm a opção de realizar o exame em duas sessões de 12 horas ou em um único período de 24 horas. A certificação C|PENT exige que os candidatos demonstrem dedicação e determinação para passar em exames cada vez mais difíceis que medem sua resistência e concentração.

A certificação demonstra seu conhecimento e habilidades em testes de penetração e é reconhecida por organizações em todo o mundo. A certificação C|PENT é válida por três anos a partir da data de obtenção da certificação. Após três anos, os indivíduos precisarão renovar sua certificação para manter seu status C|PENT.

O custo da certificação C|PENT pode variar dependendo do tipo de treinamento que você escolher (on-line individualizado, on-line ao vivo ou presencial). Saiba mais sobre o preço da certificação C|PENT e taxas de exame aqui . Alternativamente, você pode preencher este formulário e entrar em contato com nossos consultores de carreira, que poderão orientá-lo com informações sobre preços e opções de financiamento do C|PENT adequadas ao seu orçamento e cronograma.

Para passar no exame C|PENT, os candidatos devem obter pontuação mínima de 70%. Mas aqui vai um bónus: se ganhares mais de 90%, receberás a prestigiada credencial L|PT (Master)!

Sim, ao concluir com sucesso o exame C|PENT, você ganhará duas certificações – C|PENT e L|PT (Master), que serão adicionadas à sua conta Aspen.

 

Uma carreira emocionante aguarda o AC|PENT

Hora de conclusão

Curso de 40 horas + exame de 24 horas

Empregos disponíveis

Mais de 59.000 apenas no LinkedIn para Pen Testers

Salário médio

$ 116.478 nos EUA

Gaste apenas 40 horas e alinhe sua carreira à crescente demanda por testadores de penetração certificados. Com o CPENT, você cobrirá ferramentas, técnicas e metodologias avançadas de teste de penetração mais necessárias no momento.

Acreditações, Reconhecimentos e Endossos

Fale com um de nossos consultores de ensino

logo_acaditi

A Acadi-TI é uma empresa especialista em capacitações e consultoria de TI voltada a empresas de diversos portes e mercados de atuação, bem como a profissionais de TI que buscam desenvolver suas competências.

Phone: (11) 2450-7320
Email: [email protected]
Address:
Unidade 01 Av. Paulista, 1765 – Conj. 71 e 72 – Bela Vista – SP – CEP: 01311-200 – Brazil

Unidade 02: Calçada das Margaridas, 163 – Sala 2 – Alphaville – Barueri – SP – CEP: 06453-038 – Brazil

Receba nossos melhores artigos

Parceria acadi-ti e offsec no brasil
Open chat
1
Fale conosco
Olá
Como podemos te ajudar?