Penetration Testing Fundamentals

Combat cyber threats with advanced penetrating tools, techniques, and methodologies.

(pearson-pentest-complete) / ISBN : 978-1-61691-029-7
Dieser Kurs beinhaltet
Lessons
TestPrep
Hands-On Labs
Instructor Led (Hinzufügen Auf)
Video Lessons (Hinzufügen Auf)
AI Tutor (Hinzufügen Auf)
281 Rezension
Holen Sie sich eine kostenlose Testversion

Über diesen Kurs

Penetration Testing Fundamentals is a comprehensive online training course especially designed for those wanting to explore the ever-evolving world of cybersecurity. It covers a wide range of topics from Ethical-Standard Compliance and Kali Linux & Metasploit to Scripting & Automation. The course provides a solid foundation in penetration testing with hands-on experience through simulation Labs that mirror real-world scenarios. The Pen Testing Training course includes interactive lessons, quizzes, and practice assignments that are 100% in sync with the certification exam content.

Fähigkeiten, die Sie erwerben werden

  • Deep understanding of penetration testing methods like reconnaissance, vulnerability scanning, exploitation, and post-exploitation
  • Understanding of ethical hacking practices: responsibilities and legal testing
  • Ability to identify and assess potential threats in systems and networks
  • Skilled in cryptography, algorithms & techniques like encryption, hashing, and digital signatures
  • Knowledge of network protocols (TCP/IP, HTTP, FTP) and their vulnerabilities
  • Understanding of Windows and Linux operating systems
  • Skilled in web application security, common vulnerabilities (SQL injection, cross-site scripting) and exploitation techniques
  • Expertise in using vulnerability scanning tools to identify weaknesses
  • Develop and utilize exploits to compromise systems and networks
  • Knowledge of post-exploitation techniques, like privilege escalation, lateral movement & data exfiltration
  • Expertise in scripting (Python & Ruby) for automating tasks and developing custom tools
  • Skilled in using Kali Linux and its tools for penetration testing distribution
  • Knowledge of the Metasploit framework for developing and executing exploits

Unterricht

19+ Unterricht | 112+ Tests | 120+ Karteikarten | 120+ Glossar der Begriffe

Testvorbereitung

100+ Fragen vor der Beurteilung | 100+ Fragen nach der Bewertung |

Praktische Übungen

57+ LiveLab | 00+ Minutes

Videolektionen

109+ Videos | 12:10+ Hours

1

Einführung in Penetrationstests

  • Was ist Penetrationstest?
  • Terminologie
  • Methoden
  • Ethische Fragen
  • Rechtsfragen
  • Zertifizierungen
  • Karriere im Penetrationstest
  • Bauen Sie Ihre Fähigkeiten auf
  • Zusammenfassung
  • Testen Sie Ihre Fähigkeiten
2

Standards

  • PCI DSS
  • NIST 800-115
  • InfoSec-Bewertungsmethodik der National Security Agency (NSA-IAM)
  • PTES
  • CREST (Großbritannien)
  • Eine Synthese (Zusammenführung von Standards zu einem einzigen einheitlichen Ansatz)
  • Verwandte Standards
  • Andere Standards
  • Zusammenfassung
  • Testen Sie Ihre Fähigkeiten
3

Kryptographie

  • Grundlagen der Kryptographie
  • Geschichte der Verschlüsselung
  • Moderne Methoden
  • Verschlüsselung mit öffentlichem Schlüssel (asymmetrisch).
  • Digitale Signaturen
  • Hashing
  • MAC und HMAC
  • Passwort-Cracker
  • Steganographie
  • Kryptoanalyse
  • Mehr lernen
  • Zusammenfassung
  • Testen Sie Ihre Fähigkeiten
4

Aufklärung

  • Passive Scantechniken
  • Aktive Scantechniken
  • Wireshark
  • Maltego
  • Andere OSINT-Tools
  • Zusammenfassung
  • Testen Sie Ihre Fähigkeiten
5

Schadsoftware

  • Viren
  • Trojanische Pferde
  • Andere Formen von Malware
  • Erstellen von Malware
  • Zusammenfassung
  • Testen Sie Ihre Fähigkeiten
6

Windows hacken

  • Windows-Details
  • Windows-Passwort-Hashing
  • Windows-Hacking-Techniken
  • Windows-Skripting
  • Knacken von Windows-Passwörtern
  • Erkennen von Malware in Windows
  • Kain und Abel
  • Zusammenfassung
  • Testen Sie Ihre Fähigkeiten
7

Web-Hacking

  • Web-Technologie
  • Konkrete Angriffe auf Websites
  • Werkzeug
  • Zusammenfassung
  • Testen Sie Ihre Fähigkeiten
8

Schwachstellenscan

  • Schwachstellen
  • Paketerfassung
  • Netzwerkscanner
  • Drahtlose Scanner/Cracker
  • Allgemeine Scanner
  • Webanwendungsscanner
  • Cyber-Bedrohungsinformationen
  • Zusammenfassung
  • Testen Sie Ihre Fähigkeiten
9

Einführung in Linux

  • Linux-Geschichte
  • Linux-Befehle
  • Verzeichnisse
  • Grafische Benutzeroberfläche
  • Zusammenfassung
  • Testen Sie Ihre Fähigkeiten
10

Linux-Hacking

  • Mehr zum Linux-Betriebssystem
  • Linux-Firewall
  • Syslogd
  • Skripterstellung
  • Linux-Passwörter
  • Linux-Hacking-Tricks
  • Zusammenfassung
  • Testen Sie Ihre Fähigkeiten
11

Einführung in Kali Linux

  • Kali Linux-Geschichte
  • Kali-Grundlagen
  • Kali-Tools
  • Zusammenfassung
  • Testen Sie Ihre Fähigkeiten
12

Allgemeine Hacking-Techniken

  • WLAN-Tests
  • Soziale Entwicklung
  • DOS
  • Zusammenfassung
  • Testen Sie Ihre Fähigkeiten
13

Einführung in Metasploit

  • Hintergrund zu Metasploit
  • Erste Schritte mit Metasploit
  • Grundlegende Verwendung von msfconsole
  • Scannen mit Metasploit
  • So nutzen Sie Exploits
  • Exploit-Beispiele
  • Posten Sie Exploits
  • Zusammenfassung
  • Testen Sie Ihre Fähigkeiten
14

Mehr mit Metasploit

  • Meterpreter und Post-Exploits
  • msfvenom
  • Weitere Metasploit-Angriffe
  • Zusammenfassung
  • Testen Sie Ihre Fähigkeiten
15

Einführung in die Skripterstellung mit Ruby

  • Einstieg
  • Grundlegende Ruby-Skripte
  • Zusammenfassung
  • Testen Sie Ihre Fähigkeiten
16

Schreiben Sie Ihre eigenen Metasploit-Exploits mit Ruby

  • Die API
  • Einstieg
  • Untersuchen Sie einen vorhandenen Exploit
  • Bestehende Exploits erweitern
  • Schreiben Sie Ihren ersten Exploit
  • Zusammenfassung
  • Testen Sie Ihre Fähigkeiten
17

Allgemeines Hacking-Wissen

  • Konferenzen
  • Dunkles Netz
  • Zertifizierung und Schulung
  • Cyberkrieg und Terrorismus
  • Nationalstaatliche Akteure
  • Zusammenfassung
  • Testen Sie Ihre Fähigkeiten
18

Weitere Themen zum Pen-Testen

  • Testen von drahtlosen Stiften
  • Mainframe und SCADA
  • Testen des mobilen Stifts
  • Zusammenfassung
  • Testen Sie Ihre Fähigkeiten
19

Ein Beispiel für ein Pen-Test-Projekt

  • Übersicht über den Pen-Test
  • Berichtsübersicht
  • Zusammenfassung

1

Einführung in Penetrationstests

  • Überprüfung eines Autorisierungsschreibens für Penetrationstests
  • Überprüfung eines vertraulichen Penetrationsberichts
2

Kryptographie

  • Verwenden von OpenSSL zum Erstellen eines öffentlichen/privaten Schlüsselpaars
  • Beobachten eines SHA-generierten Hash-Werts
  • Beobachten eines MD5-generierten Hash-Werts
  • Mit Kain und Abel
  • DeepSound verwenden
3

Aufklärung

  • Erkennen einer Phishing-Site mit Netcraft
  • Suche mitbuiltwith.com
  • Beobachten einer Website mit archive.org
  • Mit Shodan
  • Scannen von Live-Systemen mit Nmap
  • Scannen eines Betriebssystems mit Nmap
  • Scannen eines Ports mit nmap
  • Aufzählen von Daten mit enum4linux
  • Erfassen von Paketen mit Wireshark
  • Mit Maltego
4

Schadsoftware

  • Verursacht eine DarkComet-Trojaner-Infektion
  • Erstellen einer Trojaner-Datei
  • Scannen von Malware mit Antivirus
5

Windows hacken

  • Spuren verdecken
  • Verwenden des net-Befehls
  • Windows-Passwort mit Ophcrack knacken
  • Mit John the Ripper ein Linux-Passwort knacken
6

Web-Hacking

  • Ausnutzen einer Website mithilfe von SQL-Injection
  • Angriff auf eine Website mithilfe von XSS-Injection
  • Verwenden der Burp Suite
  • Verwendung von BeEF
7

Schwachstellenscan

  • Überprüfung der Top 10 OWASP-Angriffe
  • Konsultieren einer Schwachstellendatenbank
  • Erfassen von Netzwerkpaketen mit tcpdump
  • Erfassen von Benutzeranmeldeinformationen mit Wireshark
  • Scannen eines Netzwerks mit LanHelper
  • Verwendung von MBSA
  • Durchführen von Schwachstellenscans mit Nessus
  • Durchführen von Schwachstellenscans für Webanwendungen mit OWASP ZAP
8

Einführung in Linux

  • Verwenden grundlegender Linux-Befehle
9

Linux-Hacking

  • Erstellen einer persönlichen Linux-Firewall mit iptables
  • Schreiben eines Bash-Shell-Skripts
10

Einführung in Kali Linux

  • Kali Linux installieren
  • Mit Sparta
11

Allgemeine Hacking-Techniken

  • Durchführen eines DoS-Angriffs mit der SYN-Flood
  • Simulation eines DDoS-Angriffs
  • Ausnutzen von Windows 7 mit Metasploit
12

Einführung in Metasploit

  • Suche nach Schwachstellen mit Metasploit
  • Erstellen eines Screenshots einer Zielmaschine mit Metasploit
  • Scannen von Ports mit Metasploit
  • Erstellen Sie mit Metasploit unbegrenzt viele Ordner auf einer Opfermaschine
  • Ausblenden einer Remote-Maschinenfestplatte mit Metasploit
13

Mehr mit Metasploit

  • Hacken von Windows mit Metasploit
  • Aktivieren eines Keyloggers auf einem Zielcomputer
  • Aktivieren der Nutzlast auf einem Zielcomputer mithilfe von Metasploit
  • Erhalten einer Persistenzsitzung von Metasploit
14

Einführung in die Skripterstellung mit Ruby

  • Ruby-Skript erstellen
  • Erstellen eines Ruby-Skripts für arithmetische Operationen
  • Ruby-Skript für Schleifen erstellen
15

Schreiben Sie Ihre eigenen Metasploit-Exploits mit Ruby

  • Erstellen eines Ruby-Skripts zum Ausführen von Befehlen

Warum lieben Lernende diesen Kurs?

There are plenty of websites available to prepare for this certification and become penetration tester but among all I found uCertify to be best among all. The way the course is designed and presented very nicely: quizzes by chapters and knowledge area, readiness score, labs, chapters, and lessons, etc. The course will allow the learners to practice after going through each chapter and knowledge area in detail and test himself. The course will help you to prepare for your certification thoroughly. I encourage everyone who are preparing for Penetration Testing certification to go through uCertify courses and labs.

Gracia Stalin
Gracia Stalin
Data Processing Manager

It was a pleasure to review the uCertify PenTest Fundamental Course. I strongly recommend this course for people who want to become a penetration tester as a starting point. I heartily appreciated to give me a chance to review one of the uCertify course.

Yukyung Jung
Yukyung Jung
Owner and Developer

A good platform to learn on the go and get upskilled on any trending technologies. They have free insightful resources on variety of topics. I would highly recommend it for everyone who wants to step up in their career.

Vivek Kadam
IT System Administrator

Haben Sie Fragen? Schauen Sie sich die FAQs an

Have you been wondering about taking up a Penetration Testing Fundamentals Course? Read this section to Know more.

Kontaktiere uns jetzt

It is a risk assessment process for enhancing cybersecurity. It involves conducting simulated attacks to discover weaknesses in a system or network and identify potential security risks. The key objective is to identify weaknesses, evaluate the risks, and improve security measures.

All those wanting to take up cybersecurity (specializing in identifying and mitigating vulnerabilities) as a profession should enroll for this course. Ideal for those looking to build a career in network engineering, security analysis, or ethical hacking.

Yes, it is a beginner-friendly course that starts with the fundamentals of Penetration Testing and gradually matures to more advanced topics.

It is a self-paced course that can be completed at your own pace within 1 year from the date of enrollment.

It is an advanced cybersecurity skill that adds value to your resume and helps in career advancement. Professionals with Penetration Testing knowledge are sought-after and highly compensated in the IT industry. It also adds to personal growth and development by enhancing your problem-solving skills and intellectual stimulation.

Build A Career In Penetration Testing

Stop delaying! Step into the fascinating world of Cybersecurity today.

$ 279.99

Kaufe jetzt
Scrolle nach oben