دورة اختبار الاختراق +CompTIA PenTest
PenTest : means exploit and manage
في هذه الدورة ، ستكتسب المهارات اللازمة لتحديد واختراق الثغرات الأمنية على الشبكة والانظمة ، ومن ثم تقييم وسائل الدفاع وتقديم تقرير كامل وموسع لادارة المؤسسة .
تعتمد هذه الدورة على المهارات المكتسبة من دورة CompTIA Security وتقد لك مهارات متقدمة في عالم الامن السيبراني وأفضل الممارسات والمهارات لاختبار الاختراق.
سيقوم المدرب الخيبر والمعتمد من كومبتيا بتزويدك وتدريبك هلى اعلى مهارات اختبار الاختراق الحديثة، مما يساعدك على تطوير تقنيات تقييم الثغرات الأمنية ومهارات الإدارة اللازمة لتحديد مدى مقاومة الشبكة والانظمة في المؤسسة للهجمات السيبرانية .
نعتمد اسلوب الانغماس في المنهج الدراسي باستخدام تقنية "محاضرة | عملي | مراجعة" الفريدة لدينا، والتي تجمع بين النظرية والمهارات العملية لمساعدتك على الاحتفاظ بالمعلومات بشكل أسرع ودائم . و مع توفر Online Labs على مدار 24/7، ستتاح لك الفرصة لاختبار مهارات اختبار الاختراق وتقييم الثغرات الأمنية بالوقت الذي يناسبك .
في نهاية الدورة انت مؤهل للتقدم للامتحان الدولي الخاص بالدورة، سنقدم لك امتحانات تجريبة لاسئلة مشابهة لاسئلة الامتحان الدولي لضمان النجاح و الحصول على الشهادة الرسمية . يتضمن الامتحان الدولي اسئلة محاكاة عملية، مما يثبت أنك تجاوزت المواد النظرية ولديك المهارات العملية لتنفيذ تقنيات اختبار الاختراق.
يؤهلك الحصول على هذه الشهادة للعمل كـ:
- مختبر اختراق
- مختبر ثغرات أمنية
- محلل أمن معلومات
- محلل تقييم الثغرات الأمنية
- مدير أمن الشبكات
- مدة الدورة : 85 ساعة
- التدريب المتوفر : وجاهي ، اونلاين ، مدمج ماهو التعليم المدمج
- السعر : 450 $ دولار ( امكانية التقسيط)
- مواعيد الدورة : صباحي او مسائي ( يومين بالاسبوع)
Course Outline :
Planning and Scoping
- Explain the importance of planning for an engagement
- Explain key legal concepts.
- Explain the importance of scoping an engagement properly.
- Explain the key aspects of compliance-based assessments.
Information Gathering and Vulnerability Identification
- Given a scenario, conduct information gathering using appropriate techniques
- Given a scenario, perform a vulnerability scan.
- Given a scenario, analyse vulnerability scan results
- Explain the process of leveraging information to prepare for exploitation.
- Explain weaknesses related to specialised systems
Attacks and Exploits
- Compare and contrast social engineering attacks
- Given a scenario, exploit network-based vulnerabilities
- Given a scenario, exploit wireless and RF-based vulnerabilities
- Given a scenario, exploit application-based vulnerabilities
- Given a scenario, exploit local host vulnerabilities
- Summarise physical security attacks related to facilities
- Given a scenario, perform post-exploitation techniques
Penetration Testing Tools
- Given a scenario, use Nmap to conduct information gathering exercises
- Compare and contrast various use cases of tools
- Given a scenario, analyse tool output or data related to a penetration test
- Given a scenario, analyse a basic script (limited to Bash, Python, Ruby, and PowerShell)
Reporting and Communication
- Given a scenario, use report writing and handling best practices
- Explain post-report delivery activities
- Given a scenario, recommend mitigation strategies for discovered vulnerabilities
- Explain the importance of communication during the penetration testing process
المدربين في جلوبال
إن المدربين لدينا لهم خبرة لأكثر من 18 عاماً وهم لايبخلون بتقديمها في اثناء العملية التعليمية. إنهم يستخدمون مزيجاً من المحاضرة والتفاعل والتدريب العملي في مختبرات عالية التحضير والاعداد، وذلك لتقديم تجربة تدريب متميزة ذات جودة عالية.
مدربونا حاصلون على ارقى الاعتمادات من كبرى الشركات التقنية في العالم.