Penetration Tester Professional (PTP)
Review
نبذة عامة عن الدورة
تتمحور الدورة وشهادتها على تعزيز وتطوير مهارات الفرد في عدة مجالات ونواحي من اختبار الإختراق، بداية من اختراق صفحات الويب وحتى اختراق الشبكات والأنظمة المختلفة.
يرى بعض الأشخاص أن هذه الشهادة تابعة لشهادة الـ PTS-eJPPT من eLearnSecurity بإعتبارها كمستوى أعلى في المجال، ولكنها ليست متطلب للحصول على هذه الشهادة.
تقوم الشركة بتوفير منهج تعليمي للتدريب الذاتي قبل دخول الاختبار، يتخلله دروس نظرية، مقاطع فيديو، وتدريب عملي. مع ذلك، تستطيع دخول الإختبار فورًا بدون الحاجة الى اخذ التدريب في حال أثبتت جاهزيتك من خلال معرفتك وخبرتك المسبقة في مجال اختبار الإختراق.
رسوم الإختبار بدون التدريب = 400$
“قد يختلف من وقت لوقت بالإضافة الى التخفيضات المستمرة”
باقات التدريب
أدناه، توضيح لأسعار الخطط الخاصة بمنهج الـ PTPوالمميزات لكل باقة.
علمًا بأنه يمكنك اضافة 299$للحصول على امكانية وصول لا محدود للتدريب العملي (Labs).
محتوى التدريب
الأقسام باللون الأحمرغير متضمنة في الإختبار ولن أتطرق لمحتواها التفصيلي
الجزء الأول: System Security
• الوحدة الأولى/ Architecture Fundamentals
مقدمة سوف تتعلم فيها المفاهيم الأساسية التي سوف تحتاجها في اختراق الأنظمة، مثل تطوير الهجمات، الهندسة العكسية، تحليل البرمجيات الخبيثة، ثغرة الـBuffer Overflow وغيرها.
• الوحدة الثانية/ Assemblers, Debuggers and Tools Arsenal
هنا سوف تتعلم لغة الأسيمبلي وأهمية تحويلها الى لغة الآلة لتنفيذ أوامر الجهاز، ستتعرف على طريقة عملها والأدوات المستخدمة.
• الوحدة الثالثة/ Buffer Overflow
هنا سوف تتعلم أحد أهم الثغرات التي تستهدف الأنظمة، بداية من طريقة ايجادها وحتى اختراقها، ايضًا طريقة حماية الأجهزة من هذه الثغرات.
• الوحدة الرابعة/ Shellcoding
بعد تحديد وإيجاد الثغرة من قِبل المهاجم، يكون هدفه الأول هو حقن Shell ليتمكن من الإستيلاء على النظام. هنا سوف تتعلم مفاهيم أساسية متعلقة بحقن الـShell وأنواعها، بما في ذلك طريقة انشائها واستخدامها.
• الوحدة الخامسة/ Cryptography and Password Cracking
من أهم الأساسيات التي يجب على المخترق فهمها هي مفاهيم التشفير. هنا سوف تتعلم أشهر تقنيات التشفير المستخدمة، الخوارزميات وايضًا الأدوات. بجانب ذلك، سوف تتعلم طرق كسر واختراق كلمات المرور باستخدام عدة أدوات.
• الوحدة السادسة/ Malware
مقدمة لأنواع البرمجيات الخبيثة وتصنيفاتها، والتقنيات الحديثة التي تستخدمها هذه البرمجيات.
الجزء الثاني: Network Security
• الوحدة الأولى/ Information Gathering
تجميع البيانات وإيجادها تعتبر أهم مرحلة في مراحل اختبار الإختراق، سوف تتعلم هنا طرق الحصول على البيانات الحساسة بعدة طرق وتقنيات مختلفة.
• الوحدة الثانية/ Scanning
من أهم مراحل اختبار الاختراق ايضًا هي مرحلة الفحص، ستتعلم هنا عمليات فحص الشبكات والبورتات المفتوحة واستكشاف الخدمات القائمة ورائها.
• الوحدة الثالثة/ Enumeration
هنا سوف ترى بعض التقنيات المستخدمة لإيجاد المصادر المتعلقة بالضحية باستخدام عدة أدوات. ستتعرف ايضًا على أهم البروتوكولات التي تستهدف أجهزة الويندوز.
• الوحدة الرابعة/ Sniffing & MITM
هجوم الرجل في المنتصف (Man in the Middle Attack) يعتبر من أشهر الهجمات في الوقت الحالي، ستتعرف على بعض السيناريوهات المتعلقة في هذه الهجمات وبطريقة عملية باستخدام الأدوات المناسبة.
• الوحدة الخامسة/ Vulnerability Assessment & Exploitation
ستتعلم هنا تقييم الثغرات عن طريق Nessus والتقنيات المختلفة لإختراق هذه الثغرات، منتهيًا بتعلم طريقة انشاء Wordlists خاصة بك.
• الوحدة السادسة/ Post Exploitation
مرحلة ما بعد الإختراق هي مرحلة مهمة ايضًا، حيث يحرص فيها مختبر الإختراق بترفيع صلاحيته من مستخدم عادي الى مستخدم مدير، وتطويل مدة الوصول الى البيانات الحساسة وغيرها من الأفعال التي ستتعلمها هنا.
• الوحدة السادسة/ Anonymity
كمختبر اختراق، لابد ان تحرص على تغطية آثارك، ستتعلم هنا كيفية عمل ذلك بطريقة محترفة.
• الوحدة السابعة/ Social Engineering
ستتعلم هنا أحدث أساليب الهندسة الإجتماعية وإستخدام بعض الأدوات المساعدة.
الجزء الثالث: PowerShell for Pentesters