CPTC Certified Penetration Testing Consultant Exam

Opis

Egzamin prowadzący do uzyskania certyfikacji CPTC Certified Penetration Testing Consultant obejmuje swoim zakresem zagadnienia wyznaczone przez program autoryzowanego szkolenia C)PTC – Certified Penetration Testing Consultant

Przebieg egzaminu

Egzamin zdawany w języku angielskim.

Maksymalny czas trwania egzaminu: 120 minut

Pytania typu test wyboru:

  • jedna prawidłowa odpowiedź
  • wiele prawidłowych odpowiedzi
  • odpowiedzi do ręcznego uzupełnienia

Przybliżona liczba pytań: 100

Egzamin jest realizowany w formule online z dowolnego miejsca i komputera oraz w dowolnym czasie.

Egzamin ma formę „open book” co oznacza, że podczas jego zdawania można korzystać z materiałów szkoleniowy.

Po zakończeniu egzaminu, jego wynik jest prezentowanych od razu. Dodatkowo informacja o wyniku egzaminu wraz z elektronicznym certyfikatem w przypadku pozytywnego wyniku jest wysyłana drogą email na adres podany przy zakładaniu konta My Mile2 https://mile2.com/students.html

Uwaga: W przypadku niepowodzenia (nie zdanie egzaminu) Mile2 oferuje zniżkę na poprawkowy egzamin (50%), w tym celu należy się kontaktować za pośrednictwem email [email protected].

Gdzie?

Wszystkie egzaminy firmy Mile2 w tym egzamin Mile2 CPTC Certified Penetration Testing Consultant jest zdawany za pośrednictwem autorskiego systemu egzaminacyjnego online MACS (Mile2® Assessment and Certification System). System egzaminacyjny dostępny jest wprost na stronie www.mile2.com , aby uzyskać do niego dostęp w pierwszej kolejności należy zalogować się na swoje konto My Mile2 a po zalogowaniu po prawej stronie w User menu znajduje się link do MACS. Przechodząc do MACS widzimy wszystkie swoje zakupione lub opłacone za pomocą voucherów dostępne egzaminy.

Rejestracja na egzamin wymaga zakupu stosownego egzaminu za pośrednictwem sklepu online https://mile2.com/mile2-online-estore/exams.html , również ta sama droga obowiązuje w przypadku posiadania voucher egzaminacyjny np. otrzymywany podczas autoryzowanego szkolenia Mile2 – kupujemy wybrany egzamin wybierając jako formę płatności voucher. Po dokonaniu zakupu egzamin jest dostępny na naszym koncie My Mile2 i jest gotowy do uruchomienia w dowolnym dogodnym czasie dla kandydata.

Wymagania

Pozytywny wynik egzaminu.

Cena

400 USD

Zagadnienia

Egzamin Mile2 CPTC Certified Penetration Testing Consultant został zaprojektowany do sprawdzania wiedzy i umiejętności kandydatów z następujących obszarów:

Packet Capturing

  • Packet Capturing
  • Packet Capturing Using libpcap
  • Capturing Using ncap
  • Packet Capturing Software
  • Windump/TCPDump
  • Usage
  • Windump & PS
  • Wireshark
  • General Settings
  • Preferences
  • Capture Settings
  • Interface Options
  • Column Settings
  • Name Resolution Settings
  • Panes
  • Capture Options
  • Menu Shortcuts
  • Follow TCP Stream
  • Expert Infos
  • Packet Reassembly
  • Capturing VOIP Calls
  • VOIP Call Filtering
  • Call Setup
  • Playing the Call
  • Saving the Call into a File
  • SMB Export
  • HTTP Export

Layer 2 Attacks

  • Why Layer 2?
  • FBI/CSI Risk Assessment
  • Ethernet Frame Formats
  • Different Types of Attacks
  • Switch Learning Process
  • Excessive Flooding
  • Macof
  • Cisco Switches’ Bridging
  • Table Capacities
  • Mac Flooding Alternative:
  • Mac Spoofing Attacks
  • Spanning Tree Basics
  • Frame Formats
  • Dissecting
  • Main BPDU Formats
  • Yersinia
  • STP Attacks
  • Supported in yersinia
  • Becoming Root Bridge
  • VLANs
  • Basic Trunk Port Defined
  • Dynamic Trunking Protocol (Cisco)
  • VLAN Hopping Attack
  • Double Tagging
  • How DHCP Operates?
  • DHCP Request/Reply Types
  • DHCP Fields
  • DHCP Starvation Attack
  • Rogue DHCP Server Attack
  • ARP Function Review
  • Risk Analysis of ARP
  • ARP Spoofing Attack Tools
  • ARP Cache Poisoning
  • How PoE Works?
  • Risk Analysis for PoE

Layer 3 Attacks on Cisco Based Infrastructures

  • Layer 3 Protocols
  • Protocols: BGP
  • BGP MD5 Crack
  • Protocols: BGP
  • BGP Route Injection
  • MP‐BGP Route Injection
  • Protocols: OSPF
  • Protocols: ISIS
  • Protocols: ISIS
  • Protocols: HSRP/VRRP
  • DDoS Detection
  • Ingress/Egress Filtering
  • Worm Detection and Protection
  • DDoS/Worm Research/Future
  • MPLS
  • Bi‐directional MPLS‐VPN
  • Traffic Redirection
  • Bi‐directional MPLS‐VPN
  • Traffic Redirection
  • Some More MPLS Attacks
  • MPLS
  • Router Integrity Checking

Pivoting and Relays

  • Pivoting
  • Netcat
  • Backdoors with Netcat
  • Netcat – Basic Usage
  • Persistent Listeners
  • Shovel a Shell
  • Shovel a File
  • Netcat Port Scanner
  • Relays
  • Simple Netcat Relay
  • Two‐Way Netcat Relay ‐
  • The Newbie Approach
  • Named Pipes
  • I/O Streams and Redirection
  • Relay Scenario 1
  • Two‐Way NC Relay with Named Pipe
  • Relay Scenario 2
  • Gender Bender Netcat Relay
  • Relay Scenario 3
  • Double Gender Bender Netcat Relay

IPv6 Attacks

  • IPv4
  • IPv6
  • IPv4 & IPv6 Headers
  • IPv6 Header Format
  • End‐to‐End Principle
  • Differences with End‐to‐End
  • End point filters
  • Merging IPSEC and
  • Firewall functions
  • Scanning
  • ICMPv6
  • ICMPv6 Neighbor Discovery
  • IPv6 Attack Tools
  • DAD DoS Attack
  • Auto‐Configuration Mechanisms
  • Auto‐configuration
  • SLAAC, DHCPv6
  • Auto‐Configuration IPv4 & IPv6
  • ICMPv6 Types
  • Neighbor Discovery
  • ND spoofing
  • http://www.thc.org/thc‐ipv6
  • Dos‐new‐ipv6 (THC)
  • Parasite6 (THC)
  • Redir6 (THC)
  • Fake_router6
  • IPv6 in Today’s Network
  • Extension Headers
  • Routing Header
  • Different Types of Routing Header
  • RH0 (Deprecated by RFC 5095) Format
  • Routing Header 0 Attack
  • Layer 3‐4 Spoofing
  • Transition Mechanism Threats
  • IPv6 Firewalls
  • Making existing tools work

VPN Attacks

  • VPNs
  • VPN Types
  • VPN Comparison
  • IPSec
  • Detecting IPSec VPNs
  • AH versus ESP
  • Tunnel mode versus
  • Transport mode
  • Main mode versus
  • aggressive mode
  • IKE Main Mode
  • IKE Aggressive Mode
  • IPv4 Header
  • Authentication Header
  • AH Transport Mode
  • AH Tunnel Mode
  • Authentication Algortihms
  • AH and NAT
  • ESP without Authentication
  • ESP with Authentication
  • ESP in Transport Mode
  • ESP in Tunnel Mode
  • IKE
  • IKE‐Scan
  • Aggressive Mode
  • Main Mode
  • Aggressive Mode ID
  • Aggressive Mode PSK Attacks
  • Aggressive PSK Cracking
  • Aggressive Mode ID Enumeration
  • Main Mode PSK Attacks
  • Main Mode Policy Enumeration
  • IKECrack
  • IKE‐PROBE
  • Other VPN Flaws
  • Insecure Storage of
  • Credentials on VPN Clients
  • Username Enumeration

Defeating SSL

  • How SSL Works
  • Certificate Types
  • Certificate Chaining
  • Chain of trust
  • Verifying a Certificate Chain
  • Certificate Chain
  • That Cannot be Verified
  • What if…
  • Basic Constraints
  • Then the story started
  • SSLSNIFF
  • Running SSLSNIFF
  • Setting up IPTABLES
  • Running Arpspoof
  • SSLSTRIP
  • How SSL connection is initiated:
  • SSLSTRIP
  • What does it look like?
  • With SSLSTRIP
  • Running SSLSTRIP
  • Combining this technique with homograph
  • attack
  • Certificates
  • Certificate Enrollment
  • Request PKCS#10
  • Certificate (Subjects)
  • CN Encoding
  • PKCS #10 SUBJECT
  • PKCS #10 Certificate
  • Signing Request
  • Disadvantages
  • Universal Wildcard
  • More Weird Stuff
  • What do we have to worry about?
  • Certificate Revocation
  • Defeating OCSP
  • OCSP‐Aware SSLSNIFF
  • Updates
  • Update‐Aware SSLSNIFF

IDS/IPS Evasion

  • Evasion
  • Networking Standards
  • Evasion Principles
  • Evasion Layers
  • Layer 2
  • Layer 3‐4
  • Fragmentation
  • Fragmentation Attacks‐
  • Ping of Death
  • More Malicious Fragments
  • Fragmentation‐Based Techniques
  • Sending Overlapping Fragments
  • Different Reassembly Timeout
  • Sending Fragment with Different TTLs
  • Insertion Attacks
  • Protocol Violation
  • Layer 5‐7
  • SMB Evasions
  • SMB based vulnerabilities
  • How can IDS control SMB sessions?
  • DCERPC Evasions
  • How DCERPC works:
  • DCERPC Bind Evasions
  • DCERPC Call Evasions
  • DCERPC Transport Evasions
  • Obfuscation
  • Client Side Attack Evasions
  • Unicode
  • UTF‐8 Overlong Strings
  • Javascript Evasions
  • Base64 your HTML
  • Encryption
  • DoS Attacks
  • Failure Points
  • Alert Management
  • Hardware Limitations
  • Session Tracking
  • Pattern Matching
  • Signature Matching

Dodatkowe informacje

Jak się przygotować?

Sugerowane:

Bezpośrednia drogą przygotowująca do egzaminu jest udział w autoryzowanym szkoleniu Mile2:

C)PTC – Certified Penetration Testing Consultant

W przypadku udziału w autoryzowanym szkoleniu Mile2, jego uczestnik otrzymuje poza materiałami szkoleniowymi w formie papierowe lub/i elektronicznej również darmowy voucher egzaminacyjny na stosowny egzamin certyfikacyjny.

Wysoce rekomendowane:

Upewnienie się, że wszystkie przedstawione zagadnienia egzaminacyjne są kandydatowi bardzo dobrze znane zarówno od strony teoretycznej jak i praktycznej.

Inne:

Mile2 oferuje również szereg innych materiałów i form edukacji pozwalających na przygotowanie się do egzaminu CPTC Certified Penetration Testing Consultant są to:

– materiały typu prep guide https://mile2.com/mile2-online-estore/prep-guides.html

– książki szkoleniowe w wersji elektronicznej https://mile2.com/mile2-online-estore/electronic-books.html

– dostęp do laboratorium ćwiczeniowego Mile2 Cyber Range https://mile2.com/mile2-online-estore/cyber-range.html

– materiały wideo z nagranymi sesjami szkoleniowymi https://mile2.com/mile2-online-estore/training-videos.html