CompTIA Integrated CertMaster เรียนรู้ + ห้องปฏิบัติการสำหรับ PenTest+ (PT0-002)
CompTIA Integrated CertMaster เรียนรู้ + ห้องปฏิบัติการสำหรับ PenTest+ (PT0-002)
🎁 คูปองฟรี: ส่วนลด 10% สำหรับ CertMaster Practice เมื่อซื้อ Learn + Lab! เลือกแผนการเข้าถึงของคุณ (3-12 เดือน) และรับคูปองส่วนลด 10% สำหรับการซื้อ CertMaster Practice ในอนาคต - ส่งไปยังอีเมลของคุณ!
สิ่งที่รวมอยู่
- การเรียนรู้แบบ eLearning แบบบูรณาการและห้องปฏิบัติการแบบปฏิบัติจริงที่สามารถประเมินผลได้ในเวิร์กโฟลว์ที่ราบรื่น
- เนื้อหาและทรัพยากรที่มีความยืดหยุ่นเหมาะกับรูปแบบห้องเรียนที่หลากหลาย
- ใบอนุญาตนักเรียนมีอายุ 12 เดือน
พัฒนาความรู้ด้านการทดสอบการเจาะระบบของคุณไปสู่อีกระดับ เราช่วยให้คุณพัฒนาทักษะเพื่อให้กลายเป็นผู้เชี่ยวชาญด้านการทดสอบการเจาะระบบและการจัดการช่องโหว่
CertMaster Learn ได้รับการบูรณาการกับ CertMaster Labs อย่างไร
CertMaster Learn เป็นประสบการณ์การเรียนรู้ทางอิเล็กทรอนิกส์ที่ครอบคลุมซึ่งจะช่วยให้ผู้เรียนได้รับความรู้และทักษะที่จำเป็นในการสอบรับรอง CompTIA และในอาชีพด้านไอที แผนการเรียนรู้จะช่วยให้ผู้เรียนสามารถเรียนรู้ได้ตรงตามหลักสูตร ขณะที่การวิเคราะห์ที่มีประสิทธิภาพจะช่วยให้ทราบจุดแข็งและจุดอ่อน
CertMaster Labs ช่วยให้ผู้เรียนสามารถฝึกฝนและนำทักษะไปใช้ในสถานการณ์จริงในที่ทำงานเพื่อเตรียมสอบใบรับรองได้อย่างง่ายดาย กิจกรรมในห้องปฏิบัติการทั้งหมดใช้เครื่องมือและซอฟต์แวร์จริง ให้ข้อเสนอแนะและคำแนะนำ และให้คะแนนตามข้อมูลจากผู้เรียน ซึ่งจะช่วยให้ผู้เรียนสามารถเลือกเส้นทางการทำงานที่ถูกต้องและมีประสิทธิภาพที่สุด
ในประสบการณ์แบบบูรณาการ CertMaster Labs จะถูกรวมเข้าเป็น Study Tasks ในแผนการเรียนรู้ CertMaster Learn ซึ่งสามารถเข้าถึงได้ผ่านการเข้าสู่ระบบครั้งเดียวและเวิร์กโฟลว์ที่ราบรื่น เครื่องมือการจัดการหลักสูตรที่ใช้งานง่ายมีชุดทรัพยากรสำหรับผู้สอนที่ครอบคลุมควบคู่ไปกับแดชบอร์ดการรายงาน ทำให้การเตรียมหลักสูตรและการติดตามความคืบหน้าเป็นเรื่องง่ายและมีประสิทธิภาพ
หัวข้อที่ครอบคลุม
บทที่ 1: การกำหนดขอบเขตองค์กร/ความต้องการของลูกค้า
บทที่ 2: การกำหนดกฎเกณฑ์การมีส่วนร่วม
บทที่ 3: การบันทึกข้อมูลและการรวบรวมข่าวกรอง
บทที่ 4: การประเมินจุดอ่อนของมนุษย์และทางกายภาพ
บทที่ 5: การเตรียมการสแกนช่องโหว่
บทที่ 6: การสแกนช่องโหว่ทางตรรกะ
บทที่ 7: การวิเคราะห์ผลการสแกน
บทที่ 8: การหลีกเลี่ยงการตรวจจับและการปกปิดร่องรอย
บทที่ 9: การใช้ประโยชน์จาก LAN และ Cloud
บทที่ 10: การทดสอบเครือข่ายไร้สาย
บทที่ 11: การกำหนดเป้าหมายอุปกรณ์เคลื่อนที่
บทที่ 12: การโจมตีระบบเฉพาะทาง
บทที่ 13: การโจมตีโดยใช้แอปพลิเคชันเว็บ
บทที่ 14: การแฮ็คระบบ
บทที่ 15: การเขียนสคริปต์และการพัฒนาซอฟต์แวร์
บทที่ 16: การใช้ประโยชน์จากการโจมตี: หมุนและเจาะทะลุ
บทที่ 17: การสื่อสารในระหว่างกระบวนการทดสอบปากกา
บทที่ 18: การสรุปส่วนประกอบของรายงาน
บทที่ 19: การแนะนำการแก้ไข
บทที่ 20: การดำเนินการกิจกรรมหลังการส่งมอบรายงาน
ห้องปฏิบัติการบูรณาการ:
ห้องปฏิบัติการที่ช่วยเหลือ: การสำรวจสภาพแวดล้อมของห้องปฏิบัติการ
ห้องปฏิบัติการช่วยเหลือ: การรวบรวมข่าวกรอง
ห้องปฏิบัติการช่วยเหลือ: การดำเนินการทางวิศวกรรมสังคมโดยใช้ SET
ห้องปฏิบัติการช่วยเหลือ: การค้นพบข้อมูลโดยใช้ Nmap
ห้องปฏิบัติการที่ช่วยเหลือ: การสแกนและวิเคราะห์ช่องโหว่
ห้องปฏิบัติการช่วยเหลือ: การเจาะเข้าไปในเครือข่ายภายใน
ห้องปฏิบัติการช่วยเหลือ: การใช้ประโยชน์จากการตรวจสอบสิทธิ์บนเว็บ
ห้องปฏิบัติการช่วยเหลือ: การใช้ประโยชน์จากจุดอ่อนในเว็บไซต์
ห้องปฏิบัติการช่วยเหลือ: การใช้ประโยชน์จากจุดอ่อนในฐานข้อมูล
ห้องปฏิบัติการที่ช่วยเหลือ: การใช้ SQL Injection
ห้องปฏิบัติการที่ช่วยเหลือ: การดำเนินการโจมตี AitM
ห้องปฏิบัติการช่วยเหลือ: การโจมตีด้วยรหัสผ่าน
ห้องปฏิบัติการที่ช่วยเหลือ: การใช้เชลล์ย้อนกลับและผูกมัด
ห้องปฏิบัติการช่วยเหลือ: การดำเนินการกิจกรรมหลังการใช้ประโยชน์
ห้องปฏิบัติการที่ช่วยเหลือ: การสร้างความคงอยู่
ห้องปฏิบัติการช่วยเหลือ: การเคลื่อนไหวด้านข้าง