Giới Thiệu Tổng quan Về Chương Trình Comptia Pentest + (PT0-002)

Comptia Pentest + hay PT0-002 là khóa học chuyên về Pentesting, có thiết kế gần với chương trình CEH và thêm các kiến thức liên quan đến phần kiểm thử bảo mật của ECSA. Các bạn có thể tham khảo phần nội dung của chương trình ở bên dưới. Với thiết kế khoa học cùng mô hình thực hành hiện đại Comptia Pentest + là chương trình dễ hấp thu và ứng dụng thực tế nhất trong lĩnh vực ehacking và pentesting.

Để thi lấy chứng chỉ Comptia Pentest + chúng ta cần mua Voucher và thi tại nhà hay tại các trung tâm khảo thí ủy quyền của Person VUE. Không như các môn thi của ECC là CEH,CHFI, CPENT ,LPT … chúng ta bắt buộc phải đăng kí một khóa học tại đối tác đào tạo của hãng như CEH VIETNAM , để thi lấy chứng chỉ PT0-002 ta chỉ cần mua voucher và chủ động ngày thi. Tài liệu học và ôn thi thì có PDF Official Guide (90$) và CertMaster Practice (của chính hãng, chi phí 205 $ cho 12 tháng) hoặc Exams4Sure Plus

Các bạn có thể mua voucher PT0-002 chính hãng của Comptia tại đây với chi phí 392 $ , để thanh toán ta sử dụng thẻ credit card hoặc paypal.

Nếu mua tại Comptia Viet Nam sẽ luôn có giá tốt giảm 10 % chi phí kèm theo một bộ dump tham khảo.

Về hệ thống thực hành thì các bạn có thể mua CertMaster Lab PT0-002 với chi phí 205 $ tại Comptia Store

Nếu mua tại Comptia Vietnam sẽ có chiết khấu lên đến 20 % (tùy vào thời điểm).

Nếu có thể tự học các bạn chỉ cần mua các voucher, lab và dump rồi tự mình ôn luyện. Trong trường hợp các bạn không có nhiều thời gian nhưng lại có $ thì có thể tham gia chương trình đào tạo online tại COMTIA VIETNAM với 40 giờ live + video hướng dẫn thực hành bằng tiếng Việt.

Học phí 10.000.000 VND , đã bao gồm tài khoản thực hành CertMaster Lab, Tài liệu chính hãng (Official Guide), CertMaster Practice, tài liệu ôn thi Exams4Sure Plus, video tham khảo quốc tế (tiếng Anh) của cả 4 môn Comptia Security +, Pentest+, CySA+ và CASP+). Các tài khoản Lab và Practice có thời hạn 4 tháng.

Combo cả học và Voucher thi : 17.500.000 VND (liên hệ Admin , hay Zalo 0948432780)

So sánh Comptia PENTEST + và EC Council CEH

Giống và Khác nhau : Cả 2 chương trình đều tập trung và các kỹ năng khai thác tấn công, dò lỗi tuy nhiên CEH sẽ đứng ở vị trí hacking nên không phụ thuộc nhiều vào các vấn đề liên quan đến tính hợp lệ hay pháp lý, gần như một Blackhat. Còn Pentest + sẽ thiên về kiểm thử bảo mật, các phạm vi công việc và vấn đề luật lệ kèm theo.

Do đó, về mặt tuyển dụng hay nhân sự thì các bạn sẽ có nhiều vị trí ứng tuyển hơn khi có chứng chỉ Pentest +. Và cả 2 đều năm trong danh sách chứng chỉ cần có của Bộ Quốc Phòng Mỹ hay các cơ quan liên bang dành cho những ai công tác trong lĩnh vực an ninh mạng.

Chi phí : Voucher thi Comptia Pentest + có chi phí chỉ bằng 1/2 so với CEH, đề là thi lý thuyết trên máy tính (CEH còn có môn CEH Practice thi thực hành để lấy chứng chỉ CEH Master).

Hình thức thi : Comptia Pentest + và EC Council CEH thi trên máy tính, nhưng Pentest + các bạn có khả năng chọn hình thức thi chủ động hơn là thi tại nhà, còn CEH muốn thi tại nhà cần mua thêm phí Proctor của các trung tâm khảo thí với chi phí khoảng 100$.

GIỚI THIỆU NỘI DUNG KHÓA HỌC 

Chứng chỉ CompTIA PenTest + là chứng chỉ chuyên gia bảo mật cấp cao thực hiện các tác vụ liên quan đến việc kiểm tra thâm nhập để xác định, khai thác, báo cáo và quản lý các lỗ hổng trên mạng.
Chứng chỉ PenTest + cũng bao gồm các kỹ năng quản lý được sử dụng để lên kế hoạch, phạm vi và quản lý các điểm yếu,… Trải qua bài thi PenTest+ học viên sẽ có cơ hội thử thách và chứng thực năng lực và kiến thức trong việc thử nghiệm các thiết bị trong môi trường mới như đám mây và thiết bị di động, ngoài máy tính để bàn và máy chủ truyền thống.

MỤC TIÊU KHÓA HỌC

Sau khi hoàn thành khóa học, học viên sẽ có khả năng:

  • Lập kế hoạch và phạm vi kiểm tra thâm nhập
  • Tiến hành trinh sát thụ động
  • Thực hiện các thử nghiệm phi kỹ thuật để thu thập thông tin
  • Tiến hành trinh sát hoạt động
  • Phân tích lỗ hổng
  • Thâm nhập hệ thống
  • Khai thác lỗ hổng dựa trên máy chủ
  • Thử nghiệm ứng dụng
  • Hoàn thành nhiệm vụ sau khai thác
  • Phân tích và báo cáo kết quả kiểm tra thâm nhập

KHÓA HỌC LIÊN QUAN

  • CompTIA Cybersecurity Analyst (CySA+)
  • CompTIA Advanced Security Practitioner (CASP)
  • CEH
  • CPENT / Licensed Penetration Tester
  • eJPT
  • OSCP

Nội dung PT0-002

Lesson 1: Scoping Organizational/Customer Requirements………………………………
Topic 1A: Define Organizational PenTesting………………………………………. ….
Topic 1B: Acknowledge Compliance Requirements…………………………………
Topic 1C: Compare Standards and Methodologies……………………
Topic 1D: Describe Ways to Maintain Professionalism……………..


Lesson 2: Defining the Rules of Engagement………………..
Topic 2A: Assess Environmental Considerations………………
Topic 2B: Outline the Rules of Engagement………………………
Topic 2C: Prepare Legal Documents…………………………..


Lesson 3: Footprinting and Gathering Intelligence………………..
Topic 3A: Discover the Target ……………………………………
Topic 3B: Gather Essential Data……………………………..
Topic 3C: Compile Website Information……………………………..
Topic 3D: Discover Open-Source Intelligence Tools ………………………..


Lesson 4: Evaluating Human and Physical Vulnerabilities …………………..
Topic 4A: Exploit the Human Psyche ……………………………………
Topic 4B: Summarize Physical Attacks………………………………..
Topic 4C: Use Tools to Launch a Social Engineering Attack……………


Lesson 5: Preparing theVulnerability Scan ………………………….
Topic 5A: Plan the Vulnerability Scan ……………………………
Topic 5B: Detect Defenses
Topic 5C: Utilize Scanning Tools ……


Lesson 6: Scanning Logical Vulnerabilities
Topic 6A: Scan Identified Targets
Topic 6B: Evaluate Network Traffic
Topic 6C: Uncover Wireless Cassette


Lesson 7: Analyzing Scanning Results
Topic 7A: Discover Nmap and NSE
Topic 7B: Enumerate Network Hosts
Topic 7C: Analyze Output from Scan


Lesson 8: Avoiding Detection and Covering Tracks
Topic 8A: Evade Detection
Topic 8B: Use Steganography to Hide and Conceal
Topic 8C: Establish a Covert Channel
Lesson 9: Exploiting the LAN and Cloud


Topic 9A: Enumerating Hosts
Topic 9B: Attack LAN Protocols
Topic 9C: Compare Exploit Tools
Topic 9D: Discover Cloud Vulnerabilities ………………………………………………………..
Topic 9E: Explore Cloud-Based Attacks …………………………………………………………..


Lesson 10: Testing Wireless Networks………………………………………………………………………
Topic 10A: Discover Wireless Attacks………………………………………………………………
Topic 10B: Explore Wireless Tools …………………………………………………………………..


Lesson 11: Targeting Mobile Devices ………………………………………………………………………..
Topic 11A: Recognize MobileDevice Vulnerabilities………………………………..
Topic 11B: Launch Attacks on Mobile Devices ……………………………………………….
Topic 11C: Outline Assessment Tools for Mobile Devices


Lesson 12: Attacking Specialized Systems ……………………………………………………..
Topic 12A: Identify Attacks onthe IoT ……………………………………………………….
Topic 12B: Recognize Other Vulnerable Systems …………………………………………..
Topic 12C: Explain VirtualMachine Vulnerabilities…………………………………..


Lesson 13: Web Application-Based Attacks ………………………………………………………………
Topic 13A: Recognize Web Vulnerabilities ………………………………………………………
Topic 13B: Launch Session Attacks……………………………………………………….
Topic 13C: Plan Injection Attacks……………………………………………………………….
Topic 13D: Identify Tools…………………………………………………………………………………..


Lesson 14: Performing System Hacking ……………………………………………………………………
Topic 14A: System Hacking……………………………………………………………………………….
Topic 14B: Use Remote Access Tools ……………………………………………………
Topic 14C: Analyze Exploit Code ………………………………………………………………………


Lesson 15: Scripting and Software Development…………………………………………………….
Topic 15A: Analyzing Scripts and Code Samples …………………………………….
Topic 15B: Create Logic Constructs………………………………………………………
Topic 15C: Automate Penetration Testing ………………………………………………………


Lesson 16: Leveraging the Attack: Pivot and Penetrate…………………………………………..
Topic 16A: Test Credentials …………………………………………………………………
Topic 16B: Move Throughout the System……………………………………………………….
Topic 16C: Maintain Persistence………………………………………………………………………


Lesson 17: Communicating During the PenTesting Process…………………………………..
Topic 17A: Define the Communication Path …………………………………………………..
Topic 17B: Communication Triggers …………………………………………………….
Topic 17C: Use Built-In Tools for Reporting.


Lesson 18: Summarizing Report Components ……………………………………………….
Topic 18A: Identify Report Audience ………………………………………………………….
Topic 18B: List Report Contents …………………………………………………………..
Topic 18C: Define Best Practices for Reports …………………………………………………


Lesson 19: Recommending Remediation ………………………………………………………
Topic 19A: Employ Technical Controls…………………………………………………………….
Topic 19B: Administrative andOperational Controls……………………………….
Topic 19C: Physical Controls…………………………………………………………………………….


Lesson 20: Performing Post-Report Delivery Activities …………………………………………..
Topic 20A: Post-Engagement Cleanup…………………………………………………………….
Topic 20B: Follow-Up Actions …….


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: