首頁 » 資安課程推薦|CPSA Boot Camp 資安分析師證照
CPSA Boot Camp 資安分析師證照
5
子課程數目
40
授課時數
所有人
適合程度
中文
授課語言
Partnership with AI Network 全智網科技授權招生
課程介紹
此課程為「行政院國家資通安全會報」認可之資通安全專業證照。
是針對準備參加 CPSA & CRT 認證考試的學員所設計課程 (含實機演練操作)。
在這五天的課程中,您將可以學習:
- 透過實作練習來體驗駭客的思維模式,研究與實際應用外部威脅可能對組織發起“基礎設施”攻擊的工具和技術。
- 為您提供進行應用程序滲透測試所需的技能,確保有效地保護寶貴的數據和資產。
- 學習一系列攻擊方法,並使用一系列工具,進行跨多作業系統環境的基礎架構滲透測試,從而獲得實踐經驗。
- 為您介紹一系列防禦性對策,能夠以安全的方式識別和利用漏洞,使您可以保護網絡並應對網絡威脅。
- 進行 Web 應用程序滲透測試的多種方法。
- 如何利用漏洞訪問數據和功能。
- 一系列防禦性對策,以及有關如何應對這些攻擊的足夠知識。
課程特色
- 由資安網管專家獨家授課,具有 10 年以上大型企業的經驗以及豐富管理經歷,為您解答所有資安疑難問題。
- 萃取各專業領域重點項目,讓學員直接學習到重要概念與專業術語。
- 課程內容重視實作學習,且具有完整的雲端實作環境,超過 50 % 實作及大於 20 % 滲透測試工具。
- 確定開班時即成立包班群組及 CPSA 考試私密 FB 社團,隨時線上討論及經驗分享。
這門課程為誰設計
對基礎結構和 Web 應用程序的安全性負有責任或感興趣的任何人,包括:
- 系統管理員
- 軟體管理人員
- 網絡工程師
- 系統架構師或開發人員
- IT 安全人員
- 資訊安全專業人員
- 軟體開發人員
- 滲透測試人員
認證介紹
CPSA 證照,全名為 CREST Practitioner Security Analyst,是 CRSET 的入門證照
CREST 於 2006 年在英國成立。CREST International 於 2015 年成立,在各地都有分會,包含在 Australasia, Hong Kong, Malaysia, Singapore, UK 與 USA,是一個國際型的資安組織,而在英國為主流的認證之一,且在亞洲的新加坡、香港等都不少人考。
CPSA 考試包括 Web 安全理論、發現 Web 安全漏洞的方法。 也包含常見的核心技能和知識。考生必須證明他們具備使用工具執行基本架構和 Web 弱點、漏洞掃描的知識,並說明結果。
考試資訊
- 考試中心:PersonVUE。
- 考試時間:120 分鐘。
- 考試形式: 120 題的選擇題(有五個選項的單選題)。
- 測驗內容約是基本的作業系統與網路相關安全知識,還有中階的 Web Security 相關知識。
- 考試費用為 400 元美金。
考試 FAQ
[ CPSA考試範圍 ]
考生心得:
技術廣度類似 CISSP (包山包海),技術深度比 CEH 深一點。充份準備之下,不難考過的證照,但不容易拿高分。
[ 官方制定範圍 ]
10 個領域,包含 :
- A: Soft Skills and Assessment Management
- B: Core Technical Skills
- C: Background Information Gathering & Open Source
- D: Networking Equipment
- E: Microsoft Windows Security Assessment
- F: Unix Security Assessment
- G: Web Technologies
- H: Web Testing Methodologies
- I: Web Testing Techniques
- J: Databases
[ 考試型態 ]
- 線上考試。
- 120 題單選題。
- 考試時間 : 120 分鐘。
- 通過標準 : 60 %。
[ 考場考試流程 ]
15 分鐘前到考試中心報到。
驗雙證件 ( 護照, 簽名信用卡 )。
照相。
所有物品放置物櫃,飲水及食物放在考場外。
只准帶主要證件和置物櫃鑰匙。
進入考場前,檢查眼鏡、口袋、身體 ( 自行拍打 )。
考場提供小白板和筆,做為考試中有計算需求使用。
考前會有原廠考試說明。
題目可以標記再回頭 review。
考完時,填寫原廠線上問卷。
出去考場後,櫃台會給考試結果紙本。
課程綱要
- 介紹安全概念
- 網路概念復習
- TCP / IP 子網切割
- 網路流量數據分析
- 資訊收集
- 方法論
- 資訊收集的來源
- 資訊收集 – wget, metadata, pdfinfo and extract
- DNS – dig, zone transfers, DNSenum and FierceLinux / UNIX File System
- 目標掃描
- 搜索主機 – Nmap and Netdiscover
- 使用 Nmap 進行連接埠掃描 – Connect, SYN and UDP scans, OS detection
- Banner Grabbing – Amap, Netcat, Nmap, Nmap scripts (NSE)
- 漏洞評估
- 漏洞管理生命週期
- 漏洞管理
- Nikto
- Nessus
- Windows 攻擊
- Windows Enumeration – (SNMP, IPC$)
- Enum4linux
- RID Cycling – Enum4linux, Cain
- Metasploit
- 客戶端漏洞 – Internet Explorer, Metasploit Auxiliary Modules
- 權限擴充 – Keylogging, Service Configuration
- Password Cracking – John The Ripper, Cain, Rainbow tables
- 暴力密碼破解攻擊
- Attacks on Cached Domain Credentials
- 令牌竊取 – PsExec, Incognito, local admin to domain admin
- Pass the Hash
- Linux 攻擊
- Linux 用戶枚舉
- 資料庫服務概述
- Linux Exploitation without Metasploit
- 在線密碼破解 – Medusa
- 用戶定義的功能
- ARP 毒害 Man in the Middle – clear-text protocols, secured Protocols
- 查看文件系統權限
- 利用 sudo 和 SUID 錯誤配置
- Exploiting sudo through File Permissions
- Exploiting SUID and Flawed Scripts – logic errors
- Further Shell Script Flaws – command injection, path exploits
- 密碼攻擊 – Cracking Linux Passwords
- 利用寫得不好的腳本
- Further NFS hacks – Privilege Escalation via NFS
- 標準串流
- Pivoting the Connection
- 最佳自動化工具
- 存取未暴露的網路目標
- Pivoting using Metasploit
- 使用代理鏈
- 手動方式
- 保持存取
- 保留對受感染系統的存取
- 常見的惡意軟件策略
- 規避防毒軟體追蹤的技術
- 替代資料串流
- Dark Comet
- Web 應用程序審核概述
- Web 應用威脅
- Web Refresher
- Proxies
- The OWASP Top Ten
- Web 應用程序安全審核
- 工具及其局限性
- HTTP 請求和回應
- 修改
- 邏輯缺陷
- Ai – Injections – SQLi / XSS
- 種類
- 資料庫概述 – data storage, SQL
- Exploiting SQL injection – e.g. data theft, authentication
- Exploiting Blind SQL injection
- Exploiting stored procedures and Bypass
- Exploiting leaked information through errors
- Exploiting Server-Side
- Template Injection (SSTI)
- Exploiting Server – Side
- Request Forgery (SSRF)
- Exploiting Application
- Programming Interface (API)
- Broken Authentication
- 攻擊認證頁面
- 利用可預測的請求
- 會話管理 – cookies
- 敏感數據暴露
- 識別敏感數據
- 安全的存儲方式
- XML External Entities (XXE)
- Identifying XXE
- 案例分析
- Broken Access Control
- 不安全的直接物件引用
- 直接與間接物件引用
- Cross – site Request Forgery (CSRF)
- Missing Function Level Access Control
- 未經驗證的重定向和轉發
- 安全配置錯誤
- 識別配置錯誤
- 案例分析
- Cross – site Scripting (XSS)
- JavaScript
- 電子郵件欺騙
- 網絡釣魚
- Reflected and Persistent XSS
- Cookies, 會話和會話劫持
- 不安全的反序列化
- 識別不安全的物件
- 案例分析
- 使用具有已知漏洞的元件
- 識別已知的元件漏洞
- 案例分析
- 日誌和監控不足
- 場景
- 其他 Web 審核工具和結論
- 案例分析
課程梯次
名稱 | 開始日期 | 開始時間 | 時數 | 活動地點 | 課程類別 |
---|---|---|---|---|---|
CPSA Boot Camp 3 月平日班 | 2023-03-06 | 09:00:00 | 40 | Ai Network 臺北教室 | CPSA Boot Camp |
CPSA Boot Camp 5 月平日班 | 2023-05-08 | 09:00:00 | 40 | Ai Network 臺北教室 | CPSA Boot Camp |
CPSA Boot Camp 5 月假日班 | 2023-05-20 | 09:00:00 | 40 | Ai Network 臺北教室 | CPSA Boot Camp |
CPSA Boot Camp 8 月假日班 | 2023-08-19 | 09:00:00 | 40 | Ai Network 臺北教室 | CPSA Boot Camp |
CPSA Boot Camp 9 月平日班 | 2023-09-06 | 09:00:00 | 40 | Ai Network 臺北教室 | CPSA Boot Camp |
CPSA Boot Camp 11 月平日班 | 2023-11-08 | 09:00:00 | 40 | Ai Network 臺北教室 | CPSA Boot Camp |
CPSA Boot Camp 12 月假日班 | 2023-12-02 | 09:00:00 | 40 | Ai Network 臺北教室 | CPSA Boot Camp |
關於本課程的其它消息
Information Security
相關消息
1Password 8 為 Mac 提供 MDM 管理支援
知名密碼管理軟體 1Password ,最新的 1Password 8 為企業中的 IT 管理者針對 Mac 設備提供了良好的 MDM 管理資源。
iOS 16.2 更新修復大量安全漏洞,iOS 15.7.2 等舊版本也享有相同修正檔
本次 Apple 發佈的 iOS 16.2 更新,不僅帶來亮點功能,同時包含了許多修正檔,修復十幾個安全漏洞,包含使用者帳戶和 WebKit 等多方面的修復。
iOS 16.2 、macOS Ventura 13.1 更新上線,「無邊記」App 正式亮相
Apple 於 2022 / 12 / 13 發布 iOS 16.2 、macOS Ventura 13.1、iPadOS 16.2、watchOS 9.2 的更新,並推出白板協作工具:「無邊記」( Freeform ) App。
Apple 停止簽署 iOS 16.1 和 iOS 16.1.1,更新後將無法降版本
Apple 於 2022 / 11 / 30 發布最新版本 iOS 16.1.2,同時停止簽署 10 月發佈的 iOS 16.1 及 11 月 發佈的 iOS 16.1.1。
Apple 釋出 iOS 16.2 beta 4 供開發者測試
Apple 於上周釋出 iOS 16.2 beta 4 供開發者測試,同時 Apple 也提供了 watchOS、tvOS、macOS、iPadOS 的相關測試版本。
M1 Mac 使 Spotify 開發者的開發效率大幅提升
串流音樂服務商 Spotify 為開發團隊升級到了 Apple M1 設備後,開發效率與其他系統設備相比及使用者滿意度皆大幅提升。