Penetration Testing Fundamentals
Combat cyber threats with advanced penetrating tools, techniques, and methodologies.
(pearson-pentest-complete) / ISBN : 978-1-61691-029-7Über diesen Kurs
Penetration Testing Fundamentals is a comprehensive online training course especially designed for those wanting to explore the ever-evolving world of cybersecurity. It covers a wide range of topics from Ethical-Standard Compliance and Kali Linux & Metasploit to Scripting & Automation. The course provides a solid foundation in penetration testing with hands-on experience through simulation Labs that mirror real-world scenarios. The Pen Testing Training course includes interactive lessons, quizzes, and practice assignments that are 100% in sync with the certification exam content.
Fähigkeiten, die Sie erwerben werden
- Deep understanding of penetration testing methods like reconnaissance, vulnerability scanning, exploitation, and post-exploitation
- Understanding of ethical hacking practices: responsibilities and legal testing
- Ability to identify and assess potential threats in systems and networks
- Skilled in cryptography, algorithms & techniques like encryption, hashing, and digital signatures
- Knowledge of network protocols (TCP/IP, HTTP, FTP) and their vulnerabilities
- Understanding of Windows and Linux operating systems
- Skilled in web application security, common vulnerabilities (SQL injection, cross-site scripting) and exploitation techniques
- Expertise in using vulnerability scanning tools to identify weaknesses
- Develop and utilize exploits to compromise systems and networks
- Knowledge of post-exploitation techniques, like privilege escalation, lateral movement & data exfiltration
- Expertise in scripting (Python & Ruby) for automating tasks and developing custom tools
- Skilled in using Kali Linux and its tools for penetration testing distribution
- Knowledge of the Metasploit framework for developing and executing exploits
Holen Sie sich die Unterstützung, die Sie brauchen. Melden Sie sich für unseren Kurs mit Lehrer an.
Unterricht
19+ Unterricht | 112+ Tests | 120+ Karteikarten | 120+ Glossar der Begriffe
Testvorbereitung
100+ Fragen vor der Beurteilung | 100+ Fragen nach der Bewertung |
Praktische Übungen
57+ LiveLab | 00+ Minutes
Videolektionen
109+ Videos | 12:10+ Hours
Einführung in Penetrationstests
- Was ist Penetrationstest?
- Terminologie
- Methoden
- Ethische Fragen
- Rechtsfragen
- Zertifizierungen
- Karriere im Penetrationstest
- Bauen Sie Ihre Fähigkeiten auf
- Zusammenfassung
- Testen Sie Ihre Fähigkeiten
Standards
- PCI DSS
- NIST 800-115
- InfoSec-Bewertungsmethodik der National Security Agency (NSA-IAM)
- PTES
- CREST (Großbritannien)
- Eine Synthese (Zusammenführung von Standards zu einem einzigen einheitlichen Ansatz)
- Verwandte Standards
- Andere Standards
- Zusammenfassung
- Testen Sie Ihre Fähigkeiten
Kryptographie
- Grundlagen der Kryptographie
- Geschichte der Verschlüsselung
- Moderne Methoden
- Verschlüsselung mit öffentlichem Schlüssel (asymmetrisch).
- Digitale Signaturen
- Hashing
- MAC und HMAC
- Passwort-Cracker
- Steganographie
- Kryptoanalyse
- Mehr lernen
- Zusammenfassung
- Testen Sie Ihre Fähigkeiten
Aufklärung
- Passive Scantechniken
- Aktive Scantechniken
- Wireshark
- Maltego
- Andere OSINT-Tools
- Zusammenfassung
- Testen Sie Ihre Fähigkeiten
Schadsoftware
- Viren
- Trojanische Pferde
- Andere Formen von Malware
- Erstellen von Malware
- Zusammenfassung
- Testen Sie Ihre Fähigkeiten
Windows hacken
- Windows-Details
- Windows-Passwort-Hashing
- Windows-Hacking-Techniken
- Windows-Skripting
- Knacken von Windows-Passwörtern
- Erkennen von Malware in Windows
- Kain und Abel
- Zusammenfassung
- Testen Sie Ihre Fähigkeiten
Web-Hacking
- Web-Technologie
- Konkrete Angriffe auf Websites
- Werkzeug
- Zusammenfassung
- Testen Sie Ihre Fähigkeiten
Schwachstellenscan
- Schwachstellen
- Paketerfassung
- Netzwerkscanner
- Drahtlose Scanner/Cracker
- Allgemeine Scanner
- Webanwendungsscanner
- Cyber-Bedrohungsinformationen
- Zusammenfassung
- Testen Sie Ihre Fähigkeiten
Einführung in Linux
- Linux-Geschichte
- Linux-Befehle
- Verzeichnisse
- Grafische Benutzeroberfläche
- Zusammenfassung
- Testen Sie Ihre Fähigkeiten
Linux-Hacking
- Mehr zum Linux-Betriebssystem
- Linux-Firewall
- Syslogd
- Skripterstellung
- Linux-Passwörter
- Linux-Hacking-Tricks
- Zusammenfassung
- Testen Sie Ihre Fähigkeiten
Einführung in Kali Linux
- Kali Linux-Geschichte
- Kali-Grundlagen
- Kali-Tools
- Zusammenfassung
- Testen Sie Ihre Fähigkeiten
Allgemeine Hacking-Techniken
- WLAN-Tests
- Soziale Entwicklung
- DOS
- Zusammenfassung
- Testen Sie Ihre Fähigkeiten
Einführung in Metasploit
- Hintergrund zu Metasploit
- Erste Schritte mit Metasploit
- Grundlegende Verwendung von msfconsole
- Scannen mit Metasploit
- So nutzen Sie Exploits
- Exploit-Beispiele
- Posten Sie Exploits
- Zusammenfassung
- Testen Sie Ihre Fähigkeiten
Mehr mit Metasploit
- Meterpreter und Post-Exploits
- msfvenom
- Weitere Metasploit-Angriffe
- Zusammenfassung
- Testen Sie Ihre Fähigkeiten
Einführung in die Skripterstellung mit Ruby
- Einstieg
- Grundlegende Ruby-Skripte
- Zusammenfassung
- Testen Sie Ihre Fähigkeiten
Schreiben Sie Ihre eigenen Metasploit-Exploits mit Ruby
- Die API
- Einstieg
- Untersuchen Sie einen vorhandenen Exploit
- Bestehende Exploits erweitern
- Schreiben Sie Ihren ersten Exploit
- Zusammenfassung
- Testen Sie Ihre Fähigkeiten
Allgemeines Hacking-Wissen
- Konferenzen
- Dunkles Netz
- Zertifizierung und Schulung
- Cyberkrieg und Terrorismus
- Nationalstaatliche Akteure
- Zusammenfassung
- Testen Sie Ihre Fähigkeiten
Weitere Themen zum Pen-Testen
- Testen von drahtlosen Stiften
- Mainframe und SCADA
- Testen des mobilen Stifts
- Zusammenfassung
- Testen Sie Ihre Fähigkeiten
Ein Beispiel für ein Pen-Test-Projekt
- Übersicht über den Pen-Test
- Berichtsübersicht
- Zusammenfassung
Einführung in Penetrationstests
- Überprüfung eines Autorisierungsschreibens für Penetrationstests
- Überprüfung eines vertraulichen Penetrationsberichts
Kryptographie
- Verwenden von OpenSSL zum Erstellen eines öffentlichen/privaten Schlüsselpaars
- Beobachten eines SHA-generierten Hash-Werts
- Beobachten eines MD5-generierten Hash-Werts
- Mit Kain und Abel
- DeepSound verwenden
Aufklärung
- Erkennen einer Phishing-Site mit Netcraft
- Suche mitbuiltwith.com
- Beobachten einer Website mit archive.org
- Mit Shodan
- Scannen von Live-Systemen mit Nmap
- Scannen eines Betriebssystems mit Nmap
- Scannen eines Ports mit nmap
- Aufzählen von Daten mit enum4linux
- Erfassen von Paketen mit Wireshark
- Mit Maltego
Schadsoftware
- Verursacht eine DarkComet-Trojaner-Infektion
- Erstellen einer Trojaner-Datei
- Scannen von Malware mit Antivirus
Windows hacken
- Spuren verdecken
- Verwenden des net-Befehls
- Windows-Passwort mit Ophcrack knacken
- Mit John the Ripper ein Linux-Passwort knacken
Web-Hacking
- Ausnutzen einer Website mithilfe von SQL-Injection
- Angriff auf eine Website mithilfe von XSS-Injection
- Verwenden der Burp Suite
- Verwendung von BeEF
Schwachstellenscan
- Überprüfung der Top 10 OWASP-Angriffe
- Konsultieren einer Schwachstellendatenbank
- Erfassen von Netzwerkpaketen mit tcpdump
- Erfassen von Benutzeranmeldeinformationen mit Wireshark
- Scannen eines Netzwerks mit LanHelper
- Verwendung von MBSA
- Durchführen von Schwachstellenscans mit Nessus
- Durchführen von Schwachstellenscans für Webanwendungen mit OWASP ZAP
Einführung in Linux
- Verwenden grundlegender Linux-Befehle
Linux-Hacking
- Erstellen einer persönlichen Linux-Firewall mit iptables
- Schreiben eines Bash-Shell-Skripts
Einführung in Kali Linux
- Kali Linux installieren
- Mit Sparta
Allgemeine Hacking-Techniken
- Durchführen eines DoS-Angriffs mit der SYN-Flood
- Simulation eines DDoS-Angriffs
- Ausnutzen von Windows 7 mit Metasploit
Einführung in Metasploit
- Suche nach Schwachstellen mit Metasploit
- Erstellen eines Screenshots einer Zielmaschine mit Metasploit
- Scannen von Ports mit Metasploit
- Erstellen Sie mit Metasploit unbegrenzt viele Ordner auf einer Opfermaschine
- Ausblenden einer Remote-Maschinenfestplatte mit Metasploit
Mehr mit Metasploit
- Hacken von Windows mit Metasploit
- Aktivieren eines Keyloggers auf einem Zielcomputer
- Aktivieren der Nutzlast auf einem Zielcomputer mithilfe von Metasploit
- Erhalten einer Persistenzsitzung von Metasploit
Einführung in die Skripterstellung mit Ruby
- Ruby-Skript erstellen
- Erstellen eines Ruby-Skripts für arithmetische Operationen
- Ruby-Skript für Schleifen erstellen
Schreiben Sie Ihre eigenen Metasploit-Exploits mit Ruby
- Erstellen eines Ruby-Skripts zum Ausführen von Befehlen
Warum lieben Lernende diesen Kurs?
Haben Sie Fragen? Schauen Sie sich die FAQs an
Have you been wondering about taking up a Penetration Testing Fundamentals Course? Read this section to Know more.
Kontaktiere uns jetztIt is a risk assessment process for enhancing cybersecurity. It involves conducting simulated attacks to discover weaknesses in a system or network and identify potential security risks. The key objective is to identify weaknesses, evaluate the risks, and improve security measures.
All those wanting to take up cybersecurity (specializing in identifying and mitigating vulnerabilities) as a profession should enroll for this course. Ideal for those looking to build a career in network engineering, security analysis, or ethical hacking.
Yes, it is a beginner-friendly course that starts with the fundamentals of Penetration Testing and gradually matures to more advanced topics.
It is a self-paced course that can be completed at your own pace within 1 year from the date of enrollment.
It is an advanced cybersecurity skill that adds value to your resume and helps in career advancement. Professionals with Penetration Testing knowledge are sought-after and highly compensated in the IT industry. It also adds to personal growth and development by enhancing your problem-solving skills and intellectual stimulation.