Official CPENT by ECC Licensed Penetration Tester (Course + Lab & Exam Voucher)

Lưu ý, đây là khóa học chính hãng của EC Council nên các bạn sẽ học trên iClass tại trang www.eccouncil.org và thực hành trên CyberQ tại www.cyberq.io Tài khoản CyberRange truy cập qua trang Aspen của EC-Council
EC Council
1 Đánh giá 3 Học viên

Bạn sẽ học được gì

Khi bạn học khóa học Certified Penetration Tester (CPENT) từ giảng viên chính hãng của EC-Council, bạn có cơ hội học hỏi và đạt được nhiều lợi ích quan trọng, bao gồm:

1. Kiến thức sâu rộng về kiểm tra an ninh mạng: Giảng viên EC-Council sẽ cung cấp kiến thức sâu rộng về các phương pháp kiểm tra an ninh mạng và thâm nhập mạng, giúp bạn hiểu rõ về cách tấn công và phòng ngự trong môi trường mạng.

2. Học từ người có kinh nghiệm: Giảng viên EC-Council thường là những chuyên gia hàng đầu trong lĩnh vực an ninh mạng và có nhiều năm kinh nghiệm thực tế. Họ có thể chia sẻ kiến thức thực tế và kinh nghiệm của họ với bạn, giúp bạn hiểu rõ về tình huống thực tế mà bạn có thể gặp phải trong ngành an ninh mạng.

3. Thực hành thực tế: Khóa học CPENT thường bao gồm các bài tập thực hành thực tế giúp bạn phát triển kỹ năng thực tế trong việc thâm nhập mạng và kiểm tra an ninh hệ thống. Giảng viên sẽ hướng dẫn bạn qua các bài tập này để bạn có cơ hội áp dụng kiến thức đã học trong môi trường thực tế.

4. Hỗ trợ và phản hồi: Giảng viên sẽ cung cấp hỗ trợ và phản hồi cho bạn trong suốt quá trình học, giúp bạn giải quyết mọi thắc mắc và thách thức trong quá trình học tập.

5. Chuẩn bị cho bài kiểm tra CPENT: Giảng viên chính hãng EC-Council sẽ chuẩn bị bạn cho bài kiểm tra CPENT, đảm bảo bạn hiểu rõ nội dung và kỹ năng cần thiết để vượt qua bài kiểm tra và đạt được chứng chỉ CPENT.

6. Mạng lưới chuyên gia: Tham gia khóa học CPENT cũng cho phép bạn nối mạng và tạo liên kết với những chuyên gia và đồng nghiệp khác trong ngành an ninh mạng, mở ra cơ hội hợp tác và trao đổi kiến thức.

Khi bạn hoàn thành khóa học CPENT và đạt được chứng chỉ, bạn sẽ có kiến thức, kỹ năng và tin tưởng cần thiết để thám nhập mạng và làm việc trong lĩnh vực an ninh mạng.

Giới thiệu khóa học

Lưu ý : Khóa học đã bao gồm Exam Voucher để thi lấy Chứng Chỉ Quốc Tế CPENT (nếu đậu cao sẽ có thêm LPT)

Các bài học "bí kíp" và máy ảo dành riêng cho học viên (tải trên Telegram) sẽ giúp các bạn đạt LPT

Khóa học sẽ có iLab thực hành online trên Thao Trường Mạng  CyberQ !

Các bài học do instructor chính hãng, bằng tiếng Anh !!

Các bài học phụ đạo và bổ trợ do  Thầy Giáo   trình bày bằng tiếng Việt !!!

Khóa học Certified Penetration Tester (CPENT) của EC-Council là một khóa học và chứng chỉ chuyên sâu về kiểm tra và thâm nhập mạng máy tính. Khóa học này cung cấp cho học viên kiến thức và kỹ năng cần thiết để trở thành một chuyên gia về kiểm tra an ninh mạng, đánh giá và bảo mật hệ thống. CPENT tập trung vào các kỹ thuật thâm nhập, kiểm tra an ninh hệ thống, và tìm kiếm lỗ hổng trong môi trường mạng.

Yêu cầu để tham gia khóa học CPENT:

  1. Có kinh nghiệm về an ninh mạng: EC-Council đề xuất một số kiến thức cơ bản về an ninh mạng trước khi tham gia khóa học CPENT. Điều này bao gồm kiến thức về mạng, hệ điều hành, kiến thức cơ bản về bảo mật và kỹ năng cơ bản về kiểm tra an ninh mạng.

  2. Hoàn thành EC-Council's ECSA (Certified Security Analyst) hoặc có chứng chỉ tương đương: Trước khi tham gia CPENT, bạn cần hoàn thành khóa học ECSA hoặc có một chứng chỉ tương đương từ EC-Council hoặc một tổ chức chứng chỉ an ninh mạng khác.

Khóa học CPENT bao gồm nhiều chủ đề quan trọng như kiểm tra lỗ hổng ứng dụng, kiểm tra lỗ hổng hệ thống, kiểm tra lỗ hổng mạng, tìm hiểu về các công cụ và kỹ thuật thâm nhập, và nhiều chủ đề liên quan đến an ninh mạng. Sau khi hoàn thành khóa học và vượt qua bài kiểm tra cuối cùng, bạn sẽ được cấp chứng chỉ CPENT của EC-Council.

Chứng chỉ CPENT chứng tỏ khả năng của bạn trong việc thực hiện kiểm tra an ninh mạng và thâm nhập mạng. Nó có giá trị trong việc xác nhận kỹ năng của bạn và mở ra cơ hội nghề nghiệp trong lĩnh vực an ninh mạng.

Nội dung khóa học

  • Module 1 Giới Thiệu Về Kiểm Thử Bảo Mật Và Methodology 32:48
  • Module 2 PenTest Scoping va Engagement 53:00
  • Module 3 OSINT 34:58
  • Module 4 Social Engineering Pentesting 34:24
  • Module 5 Network Pentest - External 58:00
  • Module 6 Network Pentest - Internal 196:09
  • Module 7 Network Pentest - Perimeter Devices 62:13
  • Module 8 Web App Pentest 73:24
  • Module 09 Wireless Pentesting 24:42
  • Module 10 IOT Pentesting 36:40
  • Module 11 OT & SCADA Pentesting 28:25
  • Module 12 Cloud Pentesting 32:48
  • Module 13 Binary Analysys & Exploit 89:58
  • Module 14 Report 41:26
  • Module-lab 03-footpringting-with-maltego 18:14
  • Module-lab=03-the-osint-framework 07:17
  • Module-04-lab-phishing-with-ohphish 19:41
  • Module-04-lab-phishing-with-the-social-engineering-toolkit 13:05
  • Module-05-lab-accessing-misconfigured-ftp-connection-on-a-remote-machine 06:51
  • Module-05-lab-enumerate-a-wordpress-site 13:40
  • Module-05-lab-exploring-and-auditing-a-machine-using-nmap 06:44
  • Module-05-lab-perform-web-application-scanning-with-wmap 08:47
  • Module-06-lab-adding-an-exploit-to-metasploit 11:48
  • Module-06-lab-auditing-a-machine-for-weak-passwords-using-l0phtcrack 08:00
  • Module-06-lab-automating-penetration-testing-tasks-using-bash-scripting 21:26
  • Module-06-lab-create-a-python-script-to-grab-the-banner-of-the-ssh-service 05:27
  • Module-06-lab-enumerating-logged-on-users-using-finger-protocol 08:33
  • Module-06-lab-enumerating-smb 10:37
  • Module-06-lab-exploiting-and-escalating-privileges-on-a-linux-operating-system 39:22
  • Module-06-lab-exploiting-and-escalating-privileges-on-a-windows-operating-system 31:47
  • Module-06-lab-exploiting-windows-os-vulnerability 42:25
  • Module-06-lab-os-fingerprinting-with-nmap 05:45
  • Module-06-lab-penetration-testing-buffer-overflow-vulnerability-on-a-windows-application 21:22
  • Module-06-lab-penetration-testing-vulnerable-machines-and-creating-a-botnet 22:27
  • Module-06-lab-pentesting-misconfigured-rpc-service-and-nfs-shares 17:31
  • Module-06-lab-performing-man-in-the-middle-attack-using-cain-abel 13:58
  • Module-06-lab-performing-passive-os-fingerprinting-to-obtain-remote-operating-system-information 04:14
  • Module-06-lab-scanning-and-building-a-target-database 10:47
  • Module-06-lab-scanning-and-scripting-with-hping3 22:56
  • Module-06-lab-scanning-with-dmitry 05:22
  • Module-06-lab-scanning-with-netdiscover 07:54
  • Module-06-lab-search-for-exploits-using-searchsploit 08:47
  • Module-06-lab-use-metasploit-to-detect-version-of-http 10:41
  • Module-06-lab-using-workspaces-and-db_nmap 15:10
  • Module-07-lab-evasion-using-social-engineer-toolkit-set 15:50
  • Module-07-lab-http-tunneling-to-bypass-firewalls-using-httport 29:58
  • Module-07-lab-identifying-and-bypassing-a-firewall 08:27
  • Module-07-lab-pivoting 23:40
  • Module-07-lab-proxychains 06:38
  • Module-07-lab-scanning-with-nmap-against-defenses 14:24
  • Module-08-lab-directory-browsing-a-wordpress-website-using-dirbuster-and-accessing-shell 13:23
  • Module-08-lab-exploiting-directory-traversal-vulnerability-in-wordpress-application 13:56
  • Module-08-lab-exploiting-wordpress-web-application-vulnerability-by-uploading-a-customized-shell 12:57
  • Module-08-lab-pentesting-identified-web-applications-vulnerabilities 20:12
  • Module-08-lab-pentesting-web-application-for-stored-xss-and-parameter-manipulation-vulnerabilities 15:37
  • Module-08-lab-performing-dictionary-attack-on-a-wordpress-web-application-using-burp-suite 24:41
  • Module-08-lab-web-application-vulnerability-assessment-using-vega 24:24
  • Module-08-lab-gathering-information-about-a-target-using-whatweb 05:26
  • Module-10-lab-iot-firmware-acquisition-extraction-analysis-and-emulation 35:26
  • Module-11-lab-modbus-protocol-analysis-i 20:45
  • Module-11-lab-modbus-protocol-analysis-ii 34:09
  • Module-13-lab-32-bit-bOf 29:35
  • Module-13-lab-64-bit-exploitation 25:27
  • Module-13-lab-advanced-binary-analysis 11:29
  • Module-13-lab-binary-analysis_crackme0x00a 41:40
  • Module-13-lab-binary-analysis-methodology 47:56
  • Module-13-lab-binary-analysis-on-a-64-bit-machine 13:24
  • Module-13-lab-libc-exploit-to-bypass-no-execute-stack 34:30
  • Module-13-lab-linux-kernel-rop-and-ropgadget 25:25
  • Module-13-lab-rop-fundamental-exploitation 36:27
  • Module-14-lab-generating-penetration-test-reports-and-documenting-all-of-them-to-dradis 16:31
  • Module-14-lab-generating-penetration-test-reports-and-documenting-all-of-them-to-keepnote 15:48
  • Addendum-a 120:26
  • Addendum-b-fuzzing 42:10
  • Addendum-b-lab-01-fuzzing-with-zzuf 22:33
  • Addendum-b-lab-02-address-sanitizer 10:02
  • Addendum-b-lab-03-fuzzing-with-afl 22:25
  • Addendum-b-lab-04-fuzzing-with-afl-and-capstone 14:07
  • Addendum-b-lab-05-additional-capabilities-of-address-sanitizer 05:38
  • Addendum-c-mastering-metasploit-framework 31:37
  • Addendum-d-powershell-scripting 23:44
  • Addendum-d-lab-01-exploring-the-powershell-environment 20:35
  • Addendum-d-lab-02-leveraging-powershell 17:28
  • Addendum-d-lab-03-attempting-powershell-execution-bypass 14:27
  • Addendum-e-bash-environment-and-scripting 34:52
  • Addendum-f-python-environment-and-scripting 57:13
  • Addendum-f-lab-01-basic-python 25:18
  • Addendum-f-lab-02-customizing-an-exploit 27:48
  • Addendum-g-perl-environment-and-scripting 29:22
  • Addendum-g-lab-01-basic-perl-queries 20:12
  • Addendum-g-lab-02-perl-socket-programming 16:56
  • Addendum-h-ruby-environment-and-scripting 36:09
  • Addendum-h-lab-01-basic-ruby-programming 13:41
  • Addendum-h-lab-02-basic-ruby-socket-programming 12:29
  • Addendum-i-active-directory-penetration-testing 24:51
  • Addendum-i-lab-01-the-power-of-meterpreters 52:40
  • Addendum-i-lab-02-active-directory-penetration-testing 49:39
  • Addendum-j-lab-01-pentesting-mysql-database 14:18
  • Addendum-j-lab-02-performing-automated-database-penetration-testing-using-havij 15:11
  • Addendum-j-lab-03-sql-injection-attacks-on-ms-sql-database 22:39
  • Addendum-k-lab-01-gaining-complete-access-to-an-android-device-using-spynote 24:39

Thông tin giảng viên

EC Council
3 Học viên 1 Khóa học

Học viên đánh giá

5
1 Đánh giá

100%

0%

0%

0%

0%

ITPRO

Nội dung thiết thực và hữu ích Khóa học CPENT bao gồm nhiều chủ đề quan trọng như kiểm tra lỗ hổng ứng dụng, kiểm tra lỗ hổng hệ thống, kiểm tra lỗ hổng mạng, tìm hiểu về các công cụ và kỹ thuật thâm nhập, và nhiều chủ đề liên quan đến an ninh mạng. Sau khi hoàn thành khóa học và vượt qua bài kiểm tra cuối cùng, bạn sẽ được cấp chứng chỉ CPENT của EC-Council. Chứng chỉ CPENT chứng tỏ khả năng của bạn trong việc thực hiện kiểm tra an ninh mạng và thâm nhập mạng. Nó có giá trị trong việc xác nhận kỹ năng của bạn và mở ra cơ hội nghề nghiệp trong lĩnh vực an ninh mạng. User Những gì đạt được khi học CPENT , từ giáo viên chính hãng EC Council ChatGPT Khi bạn học khóa học Certified Penetration Tester (CPENT) từ giảng viên chính hãng của EC-Council, bạn có cơ hội học hỏi và đạt được nhiều lợi ích quan trọng, bao gồm: Kiến thức sâu rộng về kiểm tra an ninh mạng: Giảng viên EC-Council sẽ cung cấp kiến thức sâu rộng về các phương pháp kiểm tra an ninh mạng và thâm nhập mạng, giúp bạn hiểu rõ về cách tấn công và phòng ngự trong môi trường mạng. Học từ người có kinh nghiệm: Giảng viên EC-Council thường là những chuyên gia hàng đầu trong lĩnh vực an ninh mạng và có nhiều năm kinh nghiệm thực tế. Họ có thể chia sẻ kiến thức thực tế và kinh nghiệm của họ với bạn, giúp bạn hiểu rõ về tình huống thực tế mà bạn có thể gặp phải trong ngành an ninh mạng. Thực hành thực tế: Khóa học CPENT thường bao gồm các bài tập thực hành thực tế giúp bạn phát triển kỹ năng thực tế trong việc thâm nhập mạng và kiểm tra an ninh hệ thống. Giảng viên sẽ hướng dẫn bạn qua các bài tập này để bạn có cơ hội áp dụng kiến thức đã học trong môi trường thực tế. Hỗ trợ và phản hồi: Giảng viên sẽ cung cấp hỗ trợ và phản hồi cho bạn trong suốt quá trình học, giúp bạn giải quyết mọi thắc mắc và thách thức trong quá trình học tập. Chuẩn bị cho bài kiểm tra CPENT: Giảng viên chính hãng EC-Council sẽ chuẩn bị bạn cho bài kiểm tra CPENT, đảm bảo bạn hiểu rõ nội dung và kỹ năng cần thiết để vượt qua bài kiểm tra và đạt được chứng chỉ CPENT. Mạng lưới chuyên gia: Tham gia khóa học CPENT cũng cho phép bạn nối mạng và tạo liên kết với những chuyên gia và đồng nghiệp khác trong ngành an ninh mạng, mở ra cơ hội hợp tác và trao đổi kiến thức. Khi bạn hoàn thành khóa học CPENT và đạt được chứng chỉ, bạn sẽ có kiến thức, kỹ năng và tin tưởng cần thiết để thám nhập mạng và làm việc trong lĩnh vực an ninh mạng. Is this conversation helpful so far?

Khóa học liên quan

Thao Trường Mạng Hacking Với Kali Linux
ITPRO
(0) 2 Học viên
Official ECCouncil Computer Hacking Forensic Investigator (Khóa Học Bắt Buộc Để Có Thể Thi CHFIv10)
ITPRO
(0) 4 Học viên
19.990.000đ
24.990.000đ
(-21%)
Official EC-Council Certifield Ethical Hacker (Khóa Học Bắt Buộc Để Có Thể Thi Lấy CEH v12)
ITPRO
(0) 10 Học viên
4.900.000đ
9.990.000đ
(-51%)
27.500.000 35.000.000 -22%
Khóa học đã gồm Exam Vouhcer thi thực hành , iLearn + iLab và Courseware chính hãng
Đăng ký học Thêm vào giỏ hàng
Thời lượng: 44 giờ 40 phút
Giáo trình: 101 Bài học
Giới hạn thời gian học: 6 tháng
Học mọi lúc mọi nơi
Học trên mọi thiết bị: Mobile, TV, PC