EC-Council Certified Penetration Testing Professional (CPENT) - Inklusive certifiering

EC-Council Certified Penetration Testing Professional (CPENT) - Inklusive certifiering

Den här kursen ger dig avancerade kunskaper i penetrationstestning, inklusive AI-stöd. Den bygger på en praktiskt orienterad inlärningsmodell med guidat lärande och realistiska scenarier.

Kurskod
ECC-CPENT
Pris
47950 kr (exklusive moms)
Kursform
På plats eller LiveClass

Leveransformer kan variera beroende på ort och datum.

På plats innebär att kursen hålls i klassrum. Läs mer här.
Live Online innebär att kursen hålls som en lärarledd interaktiv onlineutbildning. Läs mer här.

Längd
5 dagar
Ort och startdatum
10 nov
Live Online
12 jan
Live Online
16 mar
Live Online
18 maj
Live Online
13 jul
Live Online
21 sep
Live Online

Du får en komplett metodik för offensiv säkerhet, från inledande scoping och designanalys till infiltration, riskutvärdering och rapportering – allt förstärkt med AI-verktyg. Läs mer: Cybersäkerhet med AI-stöd

Med laborationer, CTF-utmaningar och live cyber ranges bygger du färdigheter som matchar varje steg i en angripares rörelsemönster.

Kursen fokuserar både på teknisk förmåga och viktiga icke-tekniska färdigheter, som att estimera insats, kommunicera resultat och leda red team-operationer. Kursmaterialet lämpar sig även för repetition och fördjupande självstudier. Genom en avslutande praktisk certifiering validerar du din förmåga att hantera verkliga VAPT-utmaningar och krav på efterlevnad – nationellt och globalt. 

Målgrupp och förkunskaper

Kursen är framtagen för yrkesverksamma inom cybersäkerhet som vill bredda och fördjupa sin kompetens inom avancerad penetrationstestning och AI-drivna säkerhetstester. Den passar särskilt dig som vill arbeta taktiskt och praktiskt med offensiv säkerhet i komplexa, verklighetsnära miljöer – och som vill ligga i framkant i en snabbt föränderlig hotbild.

För att hänga med i kursens tempo och tillgodogöra dig dess innehåll förutsätts du ha god förståelse för IT-säkerhet, nätverk och operativsystem, samt praktisk erfarenhet av säkerhetsarbete i tekniska miljöer. Vana vid kommandoradsverktyg och scriptning, till exempel i Bash eller Python, är en fördel.

För att alltid hålla en hög kvalitet på våra kurser använder vi både engelsk- och svensktalande experter som kursledare.

Certifiering

Certifieringstestet kan skrivas efter avslutat deltagande i den officiella kursen. En testvoucher ingår i priset och du får tillgång till den efter att ha fyllt i din EC Council-utvärdering i slutet av kursen. Kandidater som klarar provet får certifikat och medlemsbehörighet.

Detta får du

Kursen erbjuder ett antal genomarbetade aspekter på ämnet och inlärningen:

  • AI-stödda penetrationstestningstekniker kopplade till samtliga faser i testprocessen
  • Fullständig och praktiskt inriktad metodik för penetrationstestning
  • Världens mest heltäckande penetrationstestningsprogram med guidat lärande i labbmiljö
  • Skarpa cybermiljöer för realistisk träning (live cyber ranges)
  • Helt praktiskt certifieringstest
  • Unika och tvärdisciplinära nätverksmiljöer för labbar
  • Avancerade tekniker för offensiv säkerhet och penetrationstestning
  • Omfattande bibliotek av mallar, verktyg och referensmaterial
  • Scripting-tekniker för effektiv och automatiserad testning
  • Branschförankrad utbildning i linje med globala ramverk och standarder
Detaljerad information

Kursmaterialet är på engelska, med detta innehåll:

Introduction to Penetration Testing and Methodologies
  • Principles and Objectives of Penetration Testing
  • Penetration Testing Methodologies and Frameworks
  • Best Practices and Guidelines for Penetration Testing
  • Role of Artificial Intelligence in Penetration Testing
  • Role of Penetration Testing in Compliance with Laws, Acts, and Standards
Penetration Testing Scoping and Engagement
  • Penetration Testing: Pre-engagement Activities
  • Key Elements Required to Respond to Penetration Testing RFPs
  • Drafting Effective Rules of Engagement (ROE)
  • Legal and Regulatory Considerations Critical to Penetration Testing
  • Resources and Tools for Successful Penetration Testing
  • Strategies to Effectively Manage Scope Creep
Open Source Intelligence (OSINT) and Attack Surface Mapping
  • Collecting Open-source Intelligence (OSINT) on Target's Domain Name
  • Collecting OSINT about Target Organization on the Web
  • Perform OSINT on Target’s Employees
  • Open Source Intelligence (OSINT) using Automation Tools
  • Attack Surface Mapping
Social Engineering Penetration Testing
  • Social Engineering Penetration Testing Concepts
  • Off-Site Social Engineering Penetration Testing
  • On-Site Social Engineering Penetration Testing
  • Document Findings with Countermeasure Recommendations
Web Application Penetration Testing
  • Security Frame vs. Vulnerabilities vs. Attacks
  • OWASP Penetration Testing Framework
  • Web Application Footprinting and Enumeration Techniques
  • Techniques for Web Vulnerability Scanning
  • Test for Vulnerabilities in Application Deployment and Configuration
  • Techniques to Assess Identity Management, Authentication, and Authorization
  • Evaluate Session Management Security
  • Evaluate Input Validation Mechanisms
  • Detect and Exploit SQL Injection Vulnerabilities
  • Techniques for Identifying and Testing Injection Vulnerabilities
  • Exploit Improper Error Handling Vulnerabilities
  • Identify Weak Cryptography Vulnerabilities
  • Test for Business Logic Flaws in Web Applications
  • Evaluate Applications for Client-Side Vulnerabilities
API and Java Web Token Penetration Testing
  • API and Java Web Tokens (JWT) Penetration Testing
  • Techniques and Tools to Perform API Reconnaissance
  • Test APIs for Authentication and Authorization Vulnerabilities
  • Evaluate the security of JSON Web Tokens (JWT)
  • Test APIs for Input Validation and Injection Vulnerabilities
  • Test APIs for Security Misconfiguration Vulnerabilities
  • Test APIs for Rate Limiting and Denial of Service (DoS) Attacks
  • Test APIs for Security of GraphQL implementations
  • Test APIs for Business Logic Flaws and Session Management
Perimeter Defense Evasion Techniques
  • Techniques to Evaluate Firewall Security Implementations
  • Techniques to Evaluate IDS Security Implementations
  • Techniques to Evaluate the Security of Routers
  • Techniques to Evaluate the Security of Switches
Windows Exploitation and Privilege Escalation
  • Windows Pen Testing Methodology
  • Techniques to Perform Reconnaissance on a Windows Target
  • Techniques to Perform Vulnerability Assessment and Exploit Verification
  • Methods to Gain Initial Access to Windows Systems
  • Techniques to Perform Enumeration with User Privilege
  • Techniques to Perform Privilege Escalation
  • Post-Exploitation Activities
Active Directory Penetration Testing
  • Architecture and Components of Active Directory
  • Active Directory Reconnaissance
  • Active Directory Enumeration
  • Exploit Identified Active Directory Vulnerabilities
  • Role of Artificial Intelligence in AD Penetration Testing Strategies
Linux Exploitation and Privilege Escalation
  • Linux Exploitation and Penetration Testing Methodologies
  • Linux Reconnaissance and Vulnerability Scanning
  • Techniques to Gain Initial Access to Linux Systems
  • Linux Privilege Escalation Techniques
Reverse Engineering, Fuzzing and Binary Exploitation
  • Concepts and Methodology for Analyzing Linux Binaries
  • Methodologies for Examining Windows Binaries
  • Buffer Overflow Attacks and Exploitation Methods
  • Concepts, Methodologies, and Tools for Application Fuzzing
Lateral Movement and Pivoting
  • Advanced Lateral Movement Techniques
  • Advanced Pivoting and Tunneling Techniques to Maintain Access
IoT Penetration Testing
  • Fundamental Concepts of IoT Pen Testing
  • Information Gathering and Attack Surface Mapping
  • Analyze IoT Device Firmware
  • In-depth Analysis of IoT Software
  • Assess the Security of IoT Networks and Protocols
  • Post-Exploitation Strategies and Persistence Techniques
  • Comprehensive Pen Testing Reports
Report Writing and Post Testing Actions
  • Purpose and Structure of a Penetration Testing Report
  • Essential Components of a Penetration Testing Report
  • Phases of a Pen Test Report Writing
  • Skills to Deliver a Penetration Testing Report Effectively
  • Post-Testing Actions for Organizations

Fördjupning och självstudier

Materialet innehåller även dessa moduler för självstudier:

  • Penetration Testing Essential Concepts
  • Mastering Metasploit Framework
  • PowerShell Scripting
  • Bash Environment and Scripting
  • Python Environment and Scripting
  • Perl Environment and Scripting
  • Ruby Environment and Scripting
  • Wireless Penetration Testing
  • OT and SCADA Penetration Testing
  • Cloud Penetration Testing
  • Database Penetration Testing
  • Mobile Device Penetration Testing
Kurskod
ECC-CPENT
Pris
47950 kr (exklusive moms)
Kursform
På plats eller LiveClass

Leveransformer kan variera beroende på ort och datum.

På plats innebär att kursen hålls i klassrum. Läs mer här.
Live Online innebär att kursen hålls som en lärarledd interaktiv onlineutbildning. Läs mer här.

Längd
5 dagar
Ort och startdatum
10 nov
Live Online
12 jan
Live Online
16 mar
Live Online
18 maj
Live Online
13 jul
Live Online
21 sep
Live Online

Fler kurser inom

Relaterat innehåll

  • Avancerad IT
  • Artikel
  • Nyhet
Cisco rätar ut spåren: DevNet och CyberOps blir Automation och Cybersecurity
Cisco ändrar i sina certifieringsspår, som samtidigt får en tydligare och mer konsekvent namnstruktur. Här får du en tydlig sammanfattning av vad som händer, när det händer, hur du påverkas och vad just du behöver göra.
  • Avancerad IT
  • Artikel
  • Nyhet
Exchange Server SE - Uppgradera eller tappa support
Nu smalnar vägen av för den som vill fortsätta med Exchange Server och inte gå över till molnbaserad messaging. I juli lanserades Exchange Server med prenumerationslicens, och innan årets slut är detta den enda supportade On Premise-versionen.
  • Avancerad IT
  • Artikel
Azure-administration, säkerhet och design
På Cornerstone hittar du gott om specialiseringar inom olika Azure-teknologier, och din förmåga byggs allra stadigast på en bas av generell kompetens i hur plattformen fungerar - Hur dess komponenter samspelar, hur tjänster hänger ihop och hur Azure verkligen lever och andas i praktiken.

Få inspiration & nyheter från oss

Jag godkänner att Cornerstone skickar mig nyheter via e-post