資訊安全
眾多顧客已親身體驗恆逸的好,並成功提升專業競爭力,你也可以!
來看看他們是如何學習、如何努力考取認證的經驗分享多汲取他人的寶貴經驗,將讓您的未來進修之路走得更有效率!快來看看恆逸應援團怎麼說!
來看看他們是如何學習、如何努力考取認證的經驗分享多汲取他人的寶貴經驗,將讓您的未來進修之路走得更有效率!快來看看恆逸應援團怎麼說!
本身已在資安乙方服務約有十年的資歷,工作時間的大部分比例其實都在甲方執行內部滲透測試服務,常用的工具有nmap Nessus Acunetix Burpsuite curl netcat sqlmap等。 並且經常協助與甲方的程式開發廠商進行漏洞修補溝通。
CPENT課程是我在恆逸受訓的第五個EC-Council的課程,由於之前我已經陸續取得CEH、ECSA V9.0(打30天LAB提交滲透測試報告通過審核後,再安排150題由國外監考官監考的線上學科測驗,並且達70%的通過率才能取得證照)、CHFI、ECIH等四張證照,其實受訓主要是希望可以透過課程內容得到系統性的知識學習,並且順道透過取得的證照申請120 ECE學分展延舊有的證照以及符合共同供應契約的資安檢測服務之資格要求;如果你的生涯規劃方向與我的經歷類似而且你/妳也對CPENT或是滲透測試有著濃厚的興趣,不妨參考我的心得。
第一天:老師會提醒考試制度的兩個注意要點,
▲注意要點1:線上考試經啟動,考試必需在 30 天內完成;
▲注意要點2:啟動時須決定考兩次12小時版本或一次24小時版本。我自己個人是選擇兩次12小時版本,第一次大概是從下午一點考到晚上十一點,第二次主要是校對第一次的選擇的答案是否正確。(題目55題,滿分2500分,70%可以取得CPENT,90%會加發LPT證照,我自己是兩張證照都有拿到)
第二天:主要是講Modbus
建議上課時留意關鍵字為Byte Count,Length,Value of Registers,Value of Data,實際考試時,要自己去tcpdump錄封包,再用Wireshark看封包內容來答題。
第三天:主要是講binwalk對於bin檔案的分析
這部分建議搭配grep指令找關鍵字,解題速度會比較快;另外也有提到入侵後的跳板機制如何設定。
第四天:這一天的內容很硬,老師上課是用GDB講逆向工程
大致上依序是shellcode怎麼來,stack frame的結構,以及stack based的緩衝區溢位要如何實作exploit code,讓我印象最深刻其實是實作Return to Libc的exploit code,概念是就是一種用來繞過DEP(NX)對於Data當作指令執行的保護機制,玩法上,是找system函數的位置,然後汙染這個函數的參數,之後在指令指標(EIP)內提供system函數位址用以達成攻擊。 ROP實作也是live demo,老師功力真是令人佩服。(但是考試可以不用真的去逆向工程寫攻擊程式碼也可以達成攻擊任務)
第五天:AD攻擊以及WEB攻擊
考試部分AD攻擊其實只要暴力破解可以進到環境之中;WEB攻擊的部分,建議上課要專心,因為老師練習的WEB題目,幾乎必考。 (其實我最訝異的事情是我在ECSA打過SHELLSHOCK漏洞題組,在CPENT考試居然還存在;再者是,LFI的考試機器上,SSH服務中寫log的功能居然掛掉,重新啟動考試機器才會恢復正常) 結論: 大推Vincent唐任威老師所開設的CPENT課程。