首頁 » 資安課程推薦|CPSA Boot Camp 資安分析師證照
CPSA Boot Camp 資安分析師證照
5
子課程數目
40
授課時數
所有人
適合程度
中文
授課語言
Partnership with AI Network 全智網科技授權招生
課程介紹
此課程為「行政院國家資通安全會報」認可之資通安全專業證照。
是針對準備參加 CPSA & CRT 認證考試的學員所設計課程 (含實機演練操作)。
在這五天的課程中,您將可以學習:
- 透過實作練習來體驗駭客的思維模式,研究與實際應用外部威脅可能對組織發起“基礎設施”攻擊的工具和技術。
- 為您提供進行應用程序滲透測試所需的技能,確保有效地保護寶貴的數據和資產。
- 學習一系列攻擊方法,並使用一系列工具,進行跨多作業系統環境的基礎架構滲透測試,從而獲得實踐經驗。
- 為您介紹一系列防禦性對策,能夠以安全的方式識別和利用漏洞,使您可以保護網絡並應對網絡威脅。
- 進行 Web 應用程序滲透測試的多種方法。
- 如何利用漏洞訪問數據和功能。
- 一系列防禦性對策,以及有關如何應對這些攻擊的足夠知識。
課程特色
- 由資安網管專家獨家授課,具有 10 年以上大型企業的經驗以及豐富管理經歷,為您解答所有資安疑難問題。
- 萃取各專業領域重點項目,讓學員直接學習到重要概念與專業術語。
- 課程內容重視實作學習,且具有完整的雲端實作環境,超過 50 % 實作及大於 20 % 滲透測試工具。
- 確定開班時即成立包班群組及 CPSA 考試私密 FB 社團,隨時線上討論及經驗分享。
這門課程為誰設計
對基礎結構和 Web 應用程序的安全性負有責任或感興趣的任何人,包括:
- 系統管理員
- 軟體管理人員
- 網絡工程師
- 系統架構師或開發人員
- IT 安全人員
- 資訊安全專業人員
- 軟體開發人員
- 滲透測試人員
認證介紹
CPSA 證照,全名為 CREST Practitioner Security Analyst,是 CRSET 的入門證照
CREST 於 2006 年在英國成立。CREST International 於 2015 年成立,在各地都有分會,包含在 Australasia, Hong Kong, Malaysia, Singapore, UK 與 USA,是一個國際型的資安組織,而在英國為主流的認證之一,且在亞洲的新加坡、香港等都不少人考。
CPSA 考試包括 Web 安全理論、發現 Web 安全漏洞的方法。 也包含常見的核心技能和知識。考生必須證明他們具備使用工具執行基本架構和 Web 弱點、漏洞掃描的知識,並說明結果。
考試資訊
- 考試中心:PersonVUE。
- 考試時間:120 分鐘。
- 考試形式: 120 題的選擇題(有五個選項的單選題)。
- 測驗內容約是基本的作業系統與網路相關安全知識,還有中階的 Web Security 相關知識。
- 考試費用為 400 元美金。
考試 FAQ
[ CPSA考試範圍 ]
考生心得:
技術廣度類似 CISSP (包山包海),技術深度比 CEH 深一點。充份準備之下,不難考過的證照,但不容易拿高分。
[ 官方制定範圍 ]
10 個領域,包含 :
- A: Soft Skills and Assessment Management
- B: Core Technical Skills
- C: Background Information Gathering & Open Source
- D: Networking Equipment
- E: Microsoft Windows Security Assessment
- F: Unix Security Assessment
- G: Web Technologies
- H: Web Testing Methodologies
- I: Web Testing Techniques
- J: Databases
[ 考試型態 ]
- 線上考試。
- 120 題單選題。
- 考試時間 : 120 分鐘。
- 通過標準 : 60 %。
[ 考場考試流程 ]
15 分鐘前到考試中心報到。
驗雙證件 ( 護照, 簽名信用卡 )。
照相。
所有物品放置物櫃,飲水及食物放在考場外。
只准帶主要證件和置物櫃鑰匙。
進入考場前,檢查眼鏡、口袋、身體 ( 自行拍打 )。
考場提供小白板和筆,做為考試中有計算需求使用。
考前會有原廠考試說明。
題目可以標記再回頭 review。
考完時,填寫原廠線上問卷。
出去考場後,櫃台會給考試結果紙本。
課程綱要
- 介紹安全概念
- 網路概念復習
- TCP / IP 子網切割
- 網路流量數據分析
- 資訊收集
- 方法論
- 資訊收集的來源
- 資訊收集 – wget, metadata, pdfinfo and extract
- DNS – dig, zone transfers, DNSenum and FierceLinux / UNIX File System
- 目標掃描
- 搜索主機 – Nmap and Netdiscover
- 使用 Nmap 進行連接埠掃描 – Connect, SYN and UDP scans, OS detection
- Banner Grabbing – Amap, Netcat, Nmap, Nmap scripts (NSE)
- 漏洞評估
- 漏洞管理生命週期
- 漏洞管理
- Nikto
- Nessus
- Windows 攻擊
- Windows Enumeration – (SNMP, IPC$)
- Enum4linux
- RID Cycling – Enum4linux, Cain
- Metasploit
- 客戶端漏洞 – Internet Explorer, Metasploit Auxiliary Modules
- 權限擴充 – Keylogging, Service Configuration
- Password Cracking – John The Ripper, Cain, Rainbow tables
- 暴力密碼破解攻擊
- Attacks on Cached Domain Credentials
- 令牌竊取 – PsExec, Incognito, local admin to domain admin
- Pass the Hash
- Linux 攻擊
- Linux 用戶枚舉
- 資料庫服務概述
- Linux Exploitation without Metasploit
- 在線密碼破解 – Medusa
- 用戶定義的功能
- ARP 毒害 Man in the Middle – clear-text protocols, secured Protocols
- 查看文件系統權限
- 利用 sudo 和 SUID 錯誤配置
- Exploiting sudo through File Permissions
- Exploiting SUID and Flawed Scripts – logic errors
- Further Shell Script Flaws – command injection, path exploits
- 密碼攻擊 – Cracking Linux Passwords
- 利用寫得不好的腳本
- Further NFS hacks – Privilege Escalation via NFS
- 標準串流
- Pivoting the Connection
- 最佳自動化工具
- 存取未暴露的網路目標
- Pivoting using Metasploit
- 使用代理鏈
- 手動方式
- 保持存取
- 保留對受感染系統的存取
- 常見的惡意軟件策略
- 規避防毒軟體追蹤的技術
- 替代資料串流
- Dark Comet
- Web 應用程序審核概述
- Web 應用威脅
- Web Refresher
- Proxies
- The OWASP Top Ten
- Web 應用程序安全審核
- 工具及其局限性
- HTTP 請求和回應
- 修改
- 邏輯缺陷
- Ai – Injections – SQLi / XSS
- 種類
- 資料庫概述 – data storage, SQL
- Exploiting SQL injection – e.g. data theft, authentication
- Exploiting Blind SQL injection
- Exploiting stored procedures and Bypass
- Exploiting leaked information through errors
- Exploiting Server-Side
- Template Injection (SSTI)
- Exploiting Server – Side
- Request Forgery (SSRF)
- Exploiting Application
- Programming Interface (API)
- Broken Authentication
- 攻擊認證頁面
- 利用可預測的請求
- 會話管理 – cookies
- 敏感數據暴露
- 識別敏感數據
- 安全的存儲方式
- XML External Entities (XXE)
- Identifying XXE
- 案例分析
- Broken Access Control
- 不安全的直接物件引用
- 直接與間接物件引用
- Cross – site Request Forgery (CSRF)
- Missing Function Level Access Control
- 未經驗證的重定向和轉發
- 安全配置錯誤
- 識別配置錯誤
- 案例分析
- Cross – site Scripting (XSS)
- JavaScript
- 電子郵件欺騙
- 網絡釣魚
- Reflected and Persistent XSS
- Cookies, 會話和會話劫持
- 不安全的反序列化
- 識別不安全的物件
- 案例分析
- 使用具有已知漏洞的元件
- 識別已知的元件漏洞
- 案例分析
- 日誌和監控不足
- 場景
- 其他 Web 審核工具和結論
- 案例分析
課程梯次
名稱 | 開始日期 | 開始時間 | 時數 | 活動地點 | 課程類別 |
---|---|---|---|---|---|
CPSA Boot Camp 3 月平日班 | 2023-03-06 | 09:00:00 | 40 | Ai Network 臺北教室 | CPSA Boot Camp |
CPSA Boot Camp 5 月平日班 | 2023-05-08 | 09:00:00 | 40 | Ai Network 臺北教室 | CPSA Boot Camp |
CPSA Boot Camp 5 月假日班 | 2023-05-20 | 09:00:00 | 40 | Ai Network 臺北教室 | CPSA Boot Camp |
CPSA Boot Camp 8 月假日班 | 2023-08-19 | 09:00:00 | 40 | Ai Network 臺北教室 | CPSA Boot Camp |
CPSA Boot Camp 9 月平日班 | 2023-09-06 | 09:00:00 | 40 | Ai Network 臺北教室 | CPSA Boot Camp |
CPSA Boot Camp 11 月平日班 | 2023-11-08 | 09:00:00 | 40 | Ai Network 臺北教室 | CPSA Boot Camp |
CPSA Boot Camp 12 月假日班 | 2023-12-02 | 09:00:00 | 40 | Ai Network 臺北教室 | CPSA Boot Camp |
關於本課程的其它消息
Information Security
相關消息
iOS 16.4 beta 3 起開發者可使用不同的 Apple ID 下載 beta 版軟體
iOS 16.4 beta 3 發佈後,Apple 新增了一個管理下載 beta 測試版的 Apple ID 選項,讓使用不同 Apple ID 的開發者可以更便利的切換進行測試。
開發者下載測試版方式預計從 iOS 16.4 起更新
Apple 於 2 月 16 日發佈 iOS 16.4 beta 1,同時推出了新的 beta 測試版分發方式。開發人員將從原本使用的配置檔安裝,變成與開發者 Apple ID 相關聯。
MacWhisper – 使用 OpenAI 開發技術的逐字稿生力軍
「MacWhisper 」為利用 OpenAI 的 Whisper 技術,將語音辨識生成文字檔、逐字稿的 macOS 免費應用程式。
繼 iOS 後,macOS 快速安全更新功能即將上線
Apple 於 iOS 16.2 中正式推出「快速安全回應」( Rapid Security Response ) 的安全更新功能,預計更近一步的擴展到 macOS 上,現正測試中。
影音剪輯軟體 DaVinci Resolve 在 iPad 正式登場
DaVinci Resolve 是非線性編輯的專業影音剪輯軟體,適用於 MacOS、Windows 和 Linux 系統,現在也在 iPadOS 正式登場。
Apple 自助維修計畫新增支援 M1 Mac 桌機與 Studio Display
Apple 自助維修計劃於美國率先推出並在不久前擴展到歐洲部分地區後,又對其自助維修計劃進行了更新, 支援了 M1 Mac 桌機和 Studio Display。