top of page

認定ペネトレーション テスティング プロフェッショナル

Certified Penetration Testing Professional

このコースでは、IoTシステム、OTシステムのペンテスト、独自のエクスプロイトの作成、ツールの構築、高度なバイナリエクスプロイト、隠しネットワークへのダブルピボットなど、様々な技術を習得することができます。

従来のペンテストのコースとは異なり、複雑なネットワークに対して効果的な侵入テストを行う方法を学ぶことができる厳格なペンテスト・プログラムです。

CPENTの特徴

高度なWindows攻撃
PowerShellを使用して、シルバーとゴールドチケットとケロベロスティングを実行します。ここで高いスコアを得るにはPowerShellバイパス技術やその他の高度な方法を使用する必要があります。

 

IoTシステムの攻撃
CPENTは世界で唯一のIoT攻撃を教える資格です。ネットワークに接続したら、IOT デバイスのファームウェアを識別し、それを抽出してリバースエンジニアリングする必要があります。

 

フィルタ処理されたネットワークのバイパス
ほとんどの認定資格がトレーニングを行うフラットネットワークとは異なり、フィルタ処理されたネットワークを特定し、 Webアプリケーションにアクセスし、データを抽出します。

 

運用技術(OT)のペンテスト
CPENTは、Modbus通信プロトコルを傍受し、PLCとそのスレーブノード間で通信することを可能にする世界初のペンテスト認証です。

 

エクスプロイトを書く: 高度なバイナリ搾取
欠陥のあるコードを見つけることは、有能なペンテスターが必要とするスキルです。複雑なタスクをこなし、欠陥のあるバイナリを見つけてリバースエンジニアリングし、プログラムの実行を制御するエクスプロイトを作成します。CPENTには32ビットおよび64ビットのコードチャレンジが含まれています。

 

ピボットを使用した非表示のネットワークへのアクセス
横移動と、フィルタされたネットワークを通じてピボットする意味について説明します。フィルタリングルールを特定してから直接ネットワークに侵入する際には、単一のピボット方法を使用して隠しネットワークにピボットを試みる必要があります。

 

ダブルピボット
CPENTは、ダブルピボットを使用して隠されたネットワークにアクセスする必要がある世界初の認証です。

 

特権エスカレーション
特権エスカレーション手法をマスターして、ルート・アクセスを獲得します。

 

防御メカニズムの回避
防御メカニズムによる保護をバイパスする方法を教えます。

 

スクリプトによる攻撃の自動化
Ruby、Python、PowerShell、Perl、BASH、ファジー、およびメタスプロイトを使用した、7つの自己研究付録を使用して、高度な侵入テスト技術とスクリプト作成の準備をします。

 

エクスプロイトを武器にする
自身のスキルをカスタマイズし、専門知識を活用し、課題に挑戦しましょう。

 

プロフェッショナルレポートを作成する
クライアントにインパクトを与えるレポートの書き方を教えます。

LPT (Licensed Penetration Tester)

CPENTライブレンジ試験で90%を超えるスコアを獲得すると、CPENT認定を取得するだけでなく、ライセンス侵入テスター(LPT)マスター資格も取得できます。

LPT(マスター)とは、ネットワーク・ピボットの助けを借りて、エクスプロイト・コードを自分に有利に働かせたり、Bash、Python、Perl、Rubyスクリプトを書いたりして、多重防護ネットワーク・セキュリティ・モデルの鎧の隙間を見つけることができることを意味します。
CPENT試験は、あなたの足で考えることによる創造的なアプローチの実施により、従来の技術に依存しないことが要求されます。


LPT(マスター)認定プロフェッショナルの特徴

  • ペネトレーションテストに対する再現性と測定可能なアプローチの実証

  • 高度な手法と攻撃の実行による、WebアプリケーションのSQLインジェクション、クロスサイトスクリプティング(XSS)、LFI、RFIの脆弱性の特定

  • 専門的かつ業界で認められたレポートを提出し管理者と技術者の賛同を取得する

  • EC-Council独自のペネトレーションテスト手法へのアクセス

  • 脆弱なシステム・アプリケーションにアクセスするためのエクスプロイトコードの作成

  • Windows、Linuxなどのオペレーティングシステムの脆弱性の悪用

  • 権限エスカレーション実行による、システムへのルートアクセスの取得

  • 「既成概念にとらわれない」思考と「横方向」の思考

  • 完全にオンラインのリモート監督付き認定試験によるテストの完全性と価値の確保

対象者例

  • ホワイトハッカー

  • ペネトレーションテスター

  • セキュリティーテスター

  • システムアドミニストレーター

  • リスクアセスメントプロフェッショナル

  • 情報セキュリティコンサルタント

  • セキュリティアナリスト

  • セキュリティエンジニア

  • SOCアナリスト

 

受講の前提知識
CEH資格または同等のスキルを有していること。

到達目標

  • ペンテスターのプロフェッショナルとなる。

  • CPENT試験で70%以上の正解をしCPENTホルダーとなる。

  • CPENT試験で90%以上の正解をしLPT(Licenced Penetration Tester)ホルダーとなる。

​モジュール

  1. ペネトレーションテストと手法の紹介

  2. ペネトレーションテストのスコープとエンゲージメント

  3. オープンソースインテリジェンス(OSINT)

  4. ソーシャルエンジニアリングによる侵入テスト

  5. ネットワーク侵入テストー外部

  6. ネットワーク侵入テストー内部

  7. ネットワーク侵入テストー周辺機器

  8. Webアプリケーションのペネトレーションテスト

  9. ワイアレスペネトレーションテスト

  10. IoTペネトレーションテスト

  11. OT/SCADAペネトレーションテスト

  12. クラウドペネトレーションテスト

  13. バイナリ解析と活用

  14. レポートの作成とテスト後のアクション

​コース概要

CPENT(認定ペネトレーションテスタープロフェッショナル)講座
講習時間:5日間、計35時間のオンラインライブ講習
学習形態:講義(60%)+演習(40%)
受講費用:687,500円(税込)

 

テキスト:日本語電子・物理テキスト付
演習環境:バーチャル環境を6か月間使用可能

試験概要

EC-Council RPS(リモート試験)にてilabsサイバーレンジでの受験となります。
試験時間は24時間または12時間×2日間のどちらかを選択頂きます。

 

70%以上の正解で、7日以内のレポート提出に進むことできます。
レポートが認められるとCPENT合格となります。

 

90%以上の正解の場合には、最上位のLPT (Licenced Penetration Tester) 認定となります。

​備考

  • このコースは、Armor Tech Labの開催コースとなります。

  • このコースは、10:00~18:00の開催とさせていただきます。

  • このコースは、受講後30日間視聴可能なプレイバック動画のZoom URLを提供いたします。

  • テキストは、オフラインでも閲覧可能な電子テキストが提供されます。物理テキスト(別売り)もございます。

  • 受講料の中に受験料(1回分)が含まれています。受験は後日、各自で申込みとなります。申込み方法等は受講票に案内があります。

  • コースの受講登録には、会社名、氏名(漢字およびローマ字)、E-mailアドレスが必要です。これらの登録情報は、弊社パートナーであるGSX社にも提供いたします。

  • 物理テキストをご所望の場合、コース初日の7営業前後に弊社より、物理テキスト送付先住所の確認メールが届きます。

  • このコースはライブ配信講座です(Zoomを使用予定)。接続等に関する詳細情報は別途ご連絡いたします。

  • 講座開始日13営業日前を過ぎてのキャンセルおよび変更は、キャンセル料金として受講料の全額をご負担いただきます。

  • 再試験に臨まれる場合、107,800円(税込)を弊社へお支払いいただきます。

​資格の維持

資格の有効期間は合格後3年間です。

 

情報セキュリティに関する活動を報告することで、資格維持延長が可能となるプログラム「ECE Scheme」がございます。
3年間で120ポイント以上で承認、さらに3年間資格が維持延長される仕組みです

※EC-Councilメンバーシップへの加入は年会費$80-

研修スケジュール

◆研修受講日

  • ​2024年8月26日(月)~8月30日(金)※オンサイト開催

受講申し込み

個人情報のお取り扱い」をお読みいただき、同意いただける場合はチェックボックスにチェックをお願い致します。

「EC-Council 講座受講規約」をお読みいただき、同意いただける場合はチェックボックスにチェックをお願い致します

お申し込みいただきありがとうございます。

​担当者より別途ご連絡いたします。

bottom of page