CompTIA PenTest+ (PT0-001)

(PT0-001) / ISBN : 978-1-64459-084-3
Dieser Kurs beinhaltet
Lessons
TestPrep
Lab
Hands-On Labs (Hinzufügen Auf)
52 Rezension
Holen Sie sich eine kostenlose Testversion

Über diesen Kurs

Sammeln Sie praktische Erfahrung, um die PT0-001-Prüfung mit dem CompTIA PenTest+ PT0-001-Kurs und -Labor zu bestehen. Das Labor ist ein Simulator, der eine virtuelle Umgebung bietet, die Benutzer erkunden und lernen können. Das CompTIA PenTest+ Studienhandbuch behandelt die Prüfungsziele und das Wissen zur Ausnutzung von Netzwerk-, Wireless-, Anwendungs- und HF-basierten Schwachstellen; physische Sicherheitsangriffe zusammenfassen und Post-Exploitation-Techniken durchführen und vieles mehr.

Fähigkeiten, die Sie erwerben werden

Die CompTIA PenTest+-Zertifizierung stellt sicher, dass der erfolgreiche Kandidat über die erforderlichen Kenntnisse und Fähigkeiten verfügt, um eine Bewertung zu planen und abzugrenzen, gesetzliche und Compliance-Anforderungen zu verstehen, Schwachstellenscans und Penetrationstests durchzuführen, Daten zu analysieren und Ergebnisse effektiv zu melden und zu kommunizieren. Die CompTIA PenTest+ PT0-001-Zertifizierung erklärt die Bedeutung der Planung und die wichtigsten Aspekte von Compliance-basierten Bewertungen.

Unterricht

14+ Unterricht | 274+ Tests | 75+ Karteikarten | 75+ Glossar der Begriffe

Testvorbereitung

80+ Fragen vor der Beurteilung | 2+ Ausführliche Tests | 80+ Fragen nach der Bewertung | 160+ Testfragen zur Praxis

Praktische Übungen

54+ LiveLab | 55+ Videoanleitungen | 00+ Minutes

Videolektionen

192+ Videos | 07:26+ Hours

1

Introduction

  • CompTIA
  • The PenTest+ Exam
  • What Does This Course Cover?
  • CompTIA PenTest+ Certification Exam Objectives
2

Penetration Testing

  • What Is Penetration Testing?
  • Reasons for Penetration Testing
  • Who Performs Penetration Tests?
  • The CompTIA Penetration Testing Process
  • The Cyber Kill Chain
  • Tools of the Trade
  • Summary
  • Exam Essentials
  • Lab Exercises
3

Planning and Scoping Penetration Tests

  • Scoping and Planning Engagements
  • Key Legal Concepts for Penetration Tests
  • Understanding Compliance-Based Assessments
  • Summary
  • Exam Essentials
  • Lab Exercises
4

Information Gathering

  • Footprinting and Enumeration
  • Active Reconnaissance and Enumeration
  • Information Gathering and Defenses
  • Summary
  • Exam Essentials
  • Lab Exercises
5

Vulnerability Scanning

  • Identifying Vulnerability Management Requirements
  • Configuring and Executing Vulnerability Scans
  • Software Security Testing
  • Developing a Remediation Workflow
  • Overcoming Barriers to Vulnerability Scanning
  • Summary
  • Exam Essentials
  • Lab Exercises
6

Analyzing Vulnerability Scans

  • Reviewing and Interpreting Scan Reports
  • Validating Scan Results
  • Common Vulnerabilities
  • Summary
  • Exam Essentials
  • Lab Exercises
7

Exploit and Pivot

  • Exploits and Attacks
  • Exploitation Toolkits
  • Exploit Specifics
  • Leveraging Exploits
  • Persistence and Evasion
  • Pivoting
  • Covering Your Tracks
  • Summary
  • Exam Essentials
  • Lab Exercises
8

Exploiting Network Vulnerabilities

  • Conducting Network Exploits
  • Exploiting Windows Services
  • Exploiting Common Services
  • Wireless Exploits
  • Summary
  • Exam Essentials
  • Lab Exercises
9

Exploiting Physical and Social Vulnerabilities

  • Physical Facility Penetration Testing
  • Social Engineering
  • Summary
  • Exam Essentials
  • Lab Exercises
10

Exploiting Application Vulnerabilities

  • Exploiting Injection Vulnerabilities
  • Exploiting Authentication Vulnerabilities
  • Exploiting Authorization Vulnerabilities
  • Exploiting Web Application Vulnerabilities
  • Unsecure Coding Practices
  • Application Testing Tools
  • Summary
  • Exam Essentials
  • Lab Exercises
11

Exploiting Host Vulnerabilities

  • Attacking Hosts
  • Remote Access
  • Attacking Virtual Machines and Containers
  • Physical Device Security
  • Attacking Mobile Devices
  • Credential Attacks
  • Summary
  • Exam Essentials
  • Lab Exercises
12

Scripting for Penetration Testing

  • Scripting and Penetration Testing
  • Variables, Arrays, and Substitutions
  • Comparison Operations
  • String Operations
  • Flow Control
  • Input and Output (I/O)
  • Error Handling
  • Summary
  • Exam Essentials
  • Lab Exercises
13

Reporting and Communication

  • The Importance of Communication
  • Recommending Mitigation Strategies
  • Writing a Penetration Testing Report
  • Wrapping Up the Engagement
  • Summary
  • Exam Essentials
  • Lab Exercises
Video

Appendix: Video Tutorials

Planning and Scoping Penetration Tests

  • Studying SOW, MSA, and NDA

Information Gathering

  • Examining Penetration Testing Execution Standard (PTES)
  • Examining Open Source Security Testing Methodology Manual
  • Examining NIST SP 800-115 - Technical Guide to Information Security Testing and Assessment
  • Performing Domain Enumeration
  • Durchführen einer Zonenübertragung mit dig
  • Using ExifTool
  • Verwendung des theHarvester-Tools
  • Mit Maltego Informationen sammeln
  • Studying the Communication Plan and the Main Elements of a Pen Test Report
  • Durchführen eines Nmap-SYN-Scans
  • Durchführen eines Nmap-UDP-Scans
  • Using Nmap for Host Enumeration
  • Verwenden von Nmap für die Benutzeraufzählung
  • Using Nmap for Network Share Enumeration
  • Using Nmap for Web Application Enumeration
  • Using Nmap for Network Enumeration
  • Verwendung des Zenmap-Tools
  • Verwendung von nslookup für passive Aufklärung

Vulnerability Scanning

  • Examining the OWASP Web Testing Methodologies and Testing Guide
  • Using Nikto

Analyzing Vulnerability Scans

  • Studying CVSS Exercises with the CVSS Calculator

Exploit and Pivot

  • Suche nach Exploits mithilfe von searchsploit
  • Using OpenVAS
  • Using meterpreter
  • SMB ausnutzen
  • Verwendung des Metasploit RDP Post-Exploitation-Moduls
  • Using the SET Tool

Exploiting Network Vulnerabilities

  • Performing ARP Spoofing
  • Performing the Man-in-the-Middle Attack
  • Using the EternalBlue Exploit in Metasploit
  • SNMP ausnutzen
  • SMTP ausnutzen

Exploiting Application Vulnerabilities

  • Exploiting SQL Injection Vulnerabilities
  • Exploiting Blind SQL Injection Vulnerabilities
  • Exploiting Command Injection Vulnerabilities
  • Understanding Credential based Brute-force Attack
  • Performing Session Hijacking
  • Exploiting Local File Inclusion Vulnerabilities
  • Exploiting Remote File Inclusion Vulnerabilities
  • Exploiting the Stored (Persistent) XSS Attack
  • Exploiting the DOM-Based XSS Attack
  • Exploiting the Reflected XSS Attack
  • Exploiting the Cross-site Request Forgery (CSRF or XSRF) Attacks
  • Using OWASP ZAP

Exploiting Host Vulnerabilities

  • Understanding the Pass-the-hash Attack
  • Understanding SUID or SGID and Unix Program
  • Understanding Local Privilege Escalation
  • Exploiting SAM Database
  • Creating Reverse and Bind Shells using Netcat
  • Using Apktool to Decode and Analyze apk File

Scripting for Penetration Testing

  • Using Bash for Penetration Testing
  • Using Python for Penetration Testing
  • Using PowerShell for Penetration Testing

Warum lieben Lernende diesen Kurs?

The uCertify CompTIA Pen Test course from uCertify is simply one of the best I've seen. While most similar products include several question formats, uCertify has more than 50! Because of this, it is uniquely able to address workforce training needs. It is also ADA compliant, which is one of the best part of the company. The robust variety of question types addresses individual learner needs while also introducing new opportunities to assess areas that are typically very difficult to address in an online environment.

Naman Jain
Detection and Analysis of Malware

The uCertify online learning platform is an excellent online platform for the working professionals to learn new subjects and acquire new skills, while also getting certified.

Festus Odia
IP Network Engineer

Overall the course helped a lot to get a complete understanding on the subject which can be applied on the real-time job.

Islam Uddin
Islam Uddin
Information Security Specialist

Haben Sie Fragen? Schauen Sie sich die FAQs an

Sie haben noch unbeantwortete Fragen und möchten Kontakt aufnehmen?

Kontaktiere uns jetzt

Network+, Security+ oder gleichwertige Kenntnisse. Mindestens 3-4 Jahre praktische Erfahrung im Bereich Informationssicherheit oder in verwandten Bereichen. Obwohl es keine erforderliche Voraussetzung gibt, ist PenTest+ auf CompTIA Security+ oder gleichwertige Erfahrung ausgerichtet und hat einen technischen, praktischen Schwerpunkt.

370 USD

Leistungsbasiert und Multiple-Choice

Die Prüfung umfasst 85 Fragen.

165 Minuten

750

(auf einer Skala von 100-900)

Für den Fall, dass Sie die PenTest+-Prüfung beim ersten Versuch nicht bestehen, gelten die Wiederholungsrichtlinien von CompTIA:

  1. Wenn ein Kandidat eine Prüfung bestanden hat, kann er/sie diese ohne vorherige Zustimmung von CompTIA nicht wiederholen.
  2. Kandidaten müssen bei jedem Prüfungsversuch die Prüfungsgebühr bezahlen. CompTIA bietet keine kostenlosen Wiederholungsprüfungen oder Rabatte auf Wiederholungsprüfungen an.
  3. Ein Testergebnis, das gegen die Wiederholungsrichtlinie verstößt, wird nicht bearbeitet, was dazu führt, dass für den absolvierten Test keine Punkte vergeben werden. Wiederholte Verstöße führen zum Ausschluss von der Teilnahme am CompTIA-Zertifizierungsprogramm.
  4. CompTIA verlangt keine Wartezeit zwischen dem ersten und zweiten Versuch, um eine solche Prüfung zu bestehen. Wenn Sie jedoch einen dritten oder weiteren Versuch benötigen, um die Prüfung zu bestehen, müssen Sie ab dem Datum Ihres letzten Versuchs mindestens 14 Kalendertage warten, bevor Sie die Prüfung wiederholen können.

Die CompTIA PenTest+-Zertifizierung läuft drei Jahre nach dem Ausstellungsdatum ab. Danach muss der Zertifizierungsinhaber seine Zertifizierung über das Continuing Education Program von CompTIA erneuern.

CompTIA PenTest+ (PT0-001)

$ 279.99

Kaufe jetzt
Scrolle nach oben