CPSA Boot Camp 資安分析師證照

5

子課程數目

40

授課時數

所有人

適合程度

中文

授課語言

Partnership with AI Network 全智網科技授權招生

課程介紹

此課程為「行政院國家資通安全會報」認可之資通安全專業證照。
是針對準備參加 CPSA & CRT 認證考試的學員所設計課程 (含實機演練操作)。

在這五天的課程中,您將可以學習:

  • 透過實作練習來體驗駭客的思維模式,研究與實際應用外部威脅可能對組織發起“基礎設施”攻擊的工具和技術。
  • 為您提供進行應用程序滲透測試所需的技能,確保有效地保護寶貴的數據和資產。
  • 學習一系列攻擊方法,並使用一系列工具,進行跨多作業系統環境的基礎架構滲透測試,從而獲得實踐經驗。
  • 為您介紹一系列防禦性對策,能夠以安全的方式識別和利用漏洞,使您可以保護網絡並應對網絡威脅。
  • 進行 Web 應用程序滲透測試的多種方法。
  • 如何利用漏洞訪問數據和功能。
  • 一系列防禦性對策,以及有關如何應對這些攻擊的足夠知識。

課程特色

這門課程為誰設計

對基礎結構和 Web 應用程序的安全性負有責任或感興趣的任何人,包括:

  • 系統管理員
  • 軟體管理人員
  • 網絡工程師
  • 系統架構師或開發人員
  • IT 安全人員
  • 資訊安全專業人員
  • 軟體開發人員
  • 滲透測試人員

認證介紹

CPSA 證照,全名為 CREST Practitioner Security Analyst,是 CRSET 的入門證照

CREST 於 2006 年在英國成立。CREST International 於 2015 年成立,在各地都有分會,包含在 Australasia, Hong Kong, Malaysia, Singapore, UK 與 USA,是一個國際型的資安組織,而在英國為主流的認證之一,且在亞洲的新加坡、香港等都不少人考。

CPSA 考試包括 Web 安全理論、發現 Web 安全漏洞的方法。 也包含常見的核心技能和知識。考生必須證明他們具備使用工具執行基本架構和 Web 弱點、漏洞掃描的知識,並說明結果。

考試資訊

考試 FAQ

[ CPSA考試範圍 ]

考生心得:

技術廣度類似 CISSP (包山包海),技術深度比 CEH 深一點。充份準備之下,不難考過的證照,但不容易拿高分。

[ 官方制定範圍 ]

10 個領域,包含 : 

  •  A: Soft Skills and Assessment Management
  • B: Core Technical Skills
  • C: Background Information Gathering & Open Source
  • D: Networking Equipment
  • E: Microsoft Windows Security Assessment
  • F: Unix Security Assessment
  • G: Web Technologies
  • H: Web Testing Methodologies
  • I: Web Testing Techniques
  • J: Databases

 

[ 考試型態 ]

  • 線上考試。
  • 120 題單選題。
  • 考試時間 : 120 分鐘。
  • 通過標準 : 60 %。

 

[ 考場考試流程 ]

  • 15 分鐘前到考試中心報到。

  • 驗雙證件 ( 護照, 簽名信用卡 )。

  • 照相。

  • 所有物品放置物櫃,飲水及食物放在考場外。

  • 只准帶主要證件和置物櫃鑰匙。

  • 進入考場前,檢查眼鏡、口袋、身體 ( 自行拍打 )。

  • 考場提供小白板和筆,做為考試中有計算需求使用。

  • 考前會有原廠考試說明。

  • 題目可以標記再回頭 review。

  • 考完時,填寫原廠線上問卷。

  • 出去考場後,櫃台會給考試結果紙本。

 

課程綱要

  •  介紹安全概念
  • 網路概念復習
    • TCP / IP 子網切割
    • 網路流量數據分析
  • 資訊收集
  • 方法論
  • 資訊收集的來源
    • 資訊收集 – wget, metadata, pdfinfo and extract
    • DNS – dig, zone transfers, DNSenum and FierceLinux / UNIX File System
  • 目標掃描
    • 搜索主機 – Nmap and Netdiscover
    • 使用 Nmap 進行連接埠掃描 – Connect, SYN and UDP scans, OS detection
    • Banner Grabbing – Amap, Netcat, Nmap, Nmap scripts (NSE)
  • 漏洞評估
    • 漏洞管理生命週期
    • 漏洞管理
    • Nikto
    • Nessus
  • Windows 攻擊
    • Windows Enumeration – (SNMP, IPC$)
    • Enum4linux
    • RID Cycling – Enum4linux, Cain
    • Metasploit
    • 客戶端漏洞 – Internet Explorer, Metasploit Auxiliary Modules
    • 權限擴充 – Keylogging, Service Configuration
    • Password Cracking – John The Ripper, Cain, Rainbow tables
    • 暴力密碼破解攻擊
    • Attacks on Cached Domain Credentials
    • 令牌竊取 – PsExec, Incognito, local admin to domain admin
    • Pass the Hash
  • Linux 攻擊
    • Linux 用戶枚舉
    • 資料庫服務概述
    • Linux Exploitation without Metasploit
    • 在線密碼破解 – Medusa
    • 用戶定義的功能
    •  ARP 毒害 Man in the Middle – clear-text protocols, secured Protocols
    • 查看文件系統權限
    • 利用 sudo 和 SUID 錯誤配置
      • Exploiting sudo through File Permissions
      • Exploiting SUID and Flawed Scripts – logic errors
      • Further Shell Script Flaws – command injection, path exploits
    • 密碼攻擊 – Cracking Linux Passwords
    • 利用寫得不好的腳本
    • Further NFS hacks – Privilege Escalation via NFS
    • 標準串流
    • Pivoting the Connection
    • 最佳自動化工具
    • 存取未暴露的網路目標
    • Pivoting using Metasploit
    • 使用代理鏈
    • 手動方式
  • 保持存取
    • 保留對受感染系統的存取
    • 常見的惡意軟件策略
    • 規避防毒軟體追蹤的技術
    • 替代資料串流
    • Dark Comet
  • Web 應用程序審核概述
    • Web 應用威脅
    • Web Refresher
    • Proxies
    • The OWASP Top Ten
    • Web 應用程序安全審核
    • 工具及其局限性
    • HTTP 請求和回應
    • 修改
    • 邏輯缺陷
  • Ai – Injections – SQLi / XSS
    • 種類
    • 資料庫概述 – data storage, SQL
    • Exploiting SQL injection – e.g. data theft, authentication
    • Exploiting Blind SQL injection
    • Exploiting stored procedures and Bypass
    • Exploiting leaked information through errors
    • Exploiting Server-Side
    • Template Injection (SSTI)
    • Exploiting Server – Side
    • Request Forgery (SSRF)
    • Exploiting Application
    • Programming Interface (API)
  • Broken Authentication
    • 攻擊認證頁面
    • 利用可預測的請求
    • 會話管理 – cookies
  • 敏感數據暴露
    • 識別敏感數據
    • 安全的存儲方式
  • XML External Entities (XXE)
    • Identifying XXE
    • 案例分析
  • Broken Access Control
    • 不安全的直接物件引用
    • 直接與間接物件引用
    • Cross – site Request Forgery (CSRF)
    • Missing Function Level Access Control
    • 未經驗證的重定向和轉發
  • 安全配置錯誤
    • 識別配置錯誤
    • 案例分析
  • Cross – site Scripting (XSS)
    • JavaScript
    • 電子郵件欺騙
    • 網絡釣魚
    • Reflected and Persistent XSS
    • Cookies, 會話和會話劫持
  • 不安全的反序列化
    • 識別不安全的物件
    • 案例分析
  • 使用具有已知漏洞的元件
    • 識別已知的元件漏洞
    • 案例分析
  • 日誌和監控不足
    • 場景
  • 其他 Web 審核工具和結論
    • 案例分析

課程梯次

名稱開始日期開始時間時數活動地點課程類別
CPSA Boot Camp 3 月平日班2023-03-0609:00:0040Ai Network 臺北教室CPSA Boot Camp
CPSA Boot Camp 5 月平日班2023-05-0809:00:0040Ai Network 臺北教室CPSA Boot Camp
CPSA Boot Camp 5 月假日班2023-05-2009:00:0040Ai Network 臺北教室CPSA Boot Camp
CPSA Boot Camp 8 月假日班2023-08-1909:00:0040Ai Network 臺北教室CPSA Boot Camp
CPSA Boot Camp 9 月平日班2023-09-0609:00:0040Ai Network 臺北教室CPSA Boot Camp
CPSA Boot Camp 11 月平日班2023-11-0809:00:0040Ai Network 臺北教室CPSA Boot Camp
CPSA Boot Camp 12 月假日班2023-12-0209:00:0040Ai Network 臺北教室CPSA Boot Camp

關於本課程的其它消息

Information Security

相關消息