Analyse offensiver Sicherheitszertifizierungen | Teil I
Aktie
Zertifizierungen spielen in der Welt der Cybersicherheit eine entscheidende Rolle und erfüllen zwei Hauptfunktionen. Erstens helfen sie Ihnen, Kenntnisse und Fähigkeiten in verschiedenen Bereichen der Cybersicherheit zu erwerben, und zweitens bieten sie eine Möglichkeit, nachzuweisen, dass Sie über diese Kenntnisse und Fähigkeiten verfügen. Das Problem besteht darin, dass die Auswahl der richtigen Zertifizierung aufgrund der Vielzahl der heute verfügbaren Zertifizierungen kompliziert sein kann.
In diesem Artikel gehen wir auf verschiedene Zertifizierungen ein, die unserer Meinung nach solide Optionen für diejenigen sind, die sich auf den Bereich der offensiven Sicherheit spezialisieren möchten. Alle sind absolut praxisorientiert und ihre Prüfung simuliert ein reales Szenario, in dem verschiedene Vermögenswerte eingesetzt werden müssen, da dies der beste Weg ist, Ihre technischen Fähigkeiten nachzuweisen.
eJPT (Junior Penetration Tester)
Beschreibung
Objektives Publikum
Inhalt
- Bewertungsmethoden: Finden Sie Systeme in einem Netzwerk, identifizieren Sie offene Ports und Dienste und extrahieren Sie Informationen über ein Unternehmen aus öffentlichen Quellen.
- Pentesting von Hosts und Netzwerken: Identifizieren Sie Schwachstellen in Systemen, identifizieren und ändern Sie Exploit-Code, verwenden Sie verschiedene Tools wie Metasploit, führen Sie Pivoting durch Portweiterleitung durch, führen Sie Brute-Force-Angriffe und Hash-Cracking durch.
- Pentesting von Webanwendungen: Identifizieren Sie Schwachstellen in Webanwendungen, zählen Sie versteckte Dateien und Verzeichnisse auf und nutzen Sie Web-Schwachstellen wie Cross-Site Scripting (XSS) oder SQL-Injection aus.
- Host- und Netzwerkprüfung: Listen Sie Netzwerk- und Dienstinformationen basierend auf den auf den Zielsystemen gefundenen Dateien auf. Sammeln Sie außerdem Benutzerkontoinformationen auf Zielsystemen und sichern Sie Hashes.
Prüfungsformat
Preis
eWPT (Web-Penetrationstester)
Beschreibung
Objektives Publikum
Inhalt
- Bewerten Sie Webanwendungen genau nach methodischen Praktiken und Industriestandards und identifizieren Sie Schwachstellen gemäß dem OWASP-Leitfaden für Web-Sicherheitstests.
- Extrahieren Sie Informationen von Websites mithilfe passiver Aufklärungs- und OSINT-Techniken sowie von den Domänen, Subdomänen und IP-Adressen einer Zielorganisation.
- Untersuchen Sie Webserver-Metadatendateien auf Informationsoffenlegung und bestimmen Sie den Typ, die Version, die Technologien oder Frameworks, die in einer Webanwendung verwendet werden.
- Analysieren Sie die Struktur von Webanwendungen, um potenzielle Angriffsvektoren zu identifizieren und versteckte Dateien und Verzeichnisse zu entdecken, auf die beim normalen Surfen nicht zugegriffen werden kann.
- Identifizieren und nutzen Sie Schwachstellen, die aus der falschen Implementierung von HTTP-Methoden sowie Fehlkonfigurationen auf Webservern resultieren.
- Testen Sie Webanwendungen auf Standardanmeldeinformationen und schwache Passwörter und umgehen Sie schwache oder fehlerhafte Authentifizierungsmechanismen.
- Identifizieren und nutzen Sie Schwachstellen bei der Sitzungsverwaltung sowie anfällige und veraltete Webanwendungskomponenten.
- Führen Sie Brute-Force-Angriffe gegen Anmeldeformulare durch und nutzen Sie Schwachstellen bei der Befehlseinschleusung für die Remotecodeausführung aus.
- Identifizieren und nutzen Sie reflektierte, gespeicherte XSS- und SQL-Injection-Schwachstellen sowie Schwachstellen in Content-Managern wie WordPress.