Licens krävs

Som deltagare behöver du på denna kurs en OpenAI-licens för att genomföra vissa övningar. Instruktioner finner du längre ned på sidan.

EC-Council Certified Penetration Testing Professional (CPENT) - Inklusive certifiering

EC-Council Certified Penetration Testing Professional (CPENT) - Inklusive certifiering

Den här kursen ger dig avancerade kunskaper i penetrationstestning, inklusive AI-stöd. Den bygger på en praktiskt orienterad inlärningsmodell med guidat lärande och realistiska scenarier.

Kurskod
ECC-CPENT
Pris
47950 kr (exklusive moms)
Kursform
På plats eller LiveClass

Leveransformer kan variera beroende på ort och datum.

På plats innebär att kursen hålls i klassrum. Läs mer här.
Live Online innebär att kursen hålls som en lärarledd interaktiv onlineutbildning. Läs mer här.

Längd
5 dagar
Ort och startdatum
18 aug
Live Online
10 nov
Live Online

Du får en komplett metodik för offensiv säkerhet, från inledande scoping och designanalys till infiltration, riskutvärdering och rapportering – allt förstärkt med AI-verktyg. Läs mer: Cybersäkerhet med AI-stöd

Med laborationer, CTF-utmaningar och live cyber ranges bygger du färdigheter som matchar varje steg i en angripares rörelsemönster.

Kursen fokuserar både på teknisk förmåga och viktiga icke-tekniska färdigheter, som att estimera insats, kommunicera resultat och leda red team-operationer. Kursmaterialet lämpar sig även för repetition och fördjupande självstudier. Genom en avslutande praktisk certifiering validerar du din förmåga att hantera verkliga VAPT-utmaningar och krav på efterlevnad – nationellt och globalt. 

Målgrupp och förkunskaper

Kursen är framtagen för yrkesverksamma inom cybersäkerhet som vill bredda och fördjupa sin kompetens inom avancerad penetrationstestning och AI-drivna säkerhetstester. Den passar särskilt dig som vill arbeta taktiskt och praktiskt med offensiv säkerhet i komplexa, verklighetsnära miljöer – och som vill ligga i framkant i en snabbt föränderlig hotbild.

För att hänga med i kursens tempo och tillgodogöra dig dess innehåll förutsätts du ha god förståelse för IT-säkerhet, nätverk och operativsystem, samt praktisk erfarenhet av säkerhetsarbete i tekniska miljöer. Vana vid kommandoradsverktyg och scriptning, till exempel i Bash eller Python, är en fördel.

För att alltid hålla en hög kvalitet på våra kurser använder vi både engelsk- och svensktalande experter som kursledare.

Open AI-licens krävs

Som deltagare i kursen behöver du Du ha en Open AI-licens till vissa av övningarna. EC Council tillhandahåller en instruktion för hur du skaffar en sådan.
Här finner du instruktioner från EC Council i hur du skaffar en Open AI-licens.

Certifiering

Certifieringstestet kan skrivas efter avslutat deltagande i den officiella kursen. En testvoucher ingår i priset och du får tillgång till den efter att ha fyllt i din EC Council-utvärdering i slutet av kursen. Kandidater som klarar provet får certifikat och medlemsbehörighet.

Detta får du

Kursen erbjuder ett antal genomarbetade aspekter på ämnet och inlärningen:

  • AI-stödda penetrationstestningstekniker kopplade till samtliga faser i testprocessen
  • Fullständig och praktiskt inriktad metodik för penetrationstestning
  • Världens mest heltäckande penetrationstestningsprogram med guidat lärande i labbmiljö
  • Skarpa cybermiljöer för realistisk träning (live cyber ranges)
  • Helt praktiskt certifieringstest
  • Unika och tvärdisciplinära nätverksmiljöer för labbar
  • Avancerade tekniker för offensiv säkerhet och penetrationstestning
  • Omfattande bibliotek av mallar, verktyg och referensmaterial
  • Scripting-tekniker för effektiv och automatiserad testning
  • Branschförankrad utbildning i linje med globala ramverk och standarder
Detaljerad information

Kursmaterialet är på engelska, med detta innehåll:

Introduction to Penetration Testing and Methodologies
  • Principles and Objectives of Penetration Testing
  • Penetration Testing Methodologies and Frameworks
  • Best Practices and Guidelines for Penetration Testing
  • Role of Artificial Intelligence in Penetration Testing
  • Role of Penetration Testing in Compliance with Laws, Acts, and Standards
Penetration Testing Scoping and Engagement
  • Penetration Testing: Pre-engagement Activities
  • Key Elements Required to Respond to Penetration Testing RFPs
  • Drafting Effective Rules of Engagement (ROE)
  • Legal and Regulatory Considerations Critical to Penetration Testing
  • Resources and Tools for Successful Penetration Testing
  • Strategies to Effectively Manage Scope Creep
Open Source Intelligence (OSINT) and Attack Surface Mapping
  • Collecting Open-source Intelligence (OSINT) on Target's Domain Name
  • Collecting OSINT about Target Organization on the Web
  • Perform OSINT on Target’s Employees
  • Open Source Intelligence (OSINT) using Automation Tools
  • Attack Surface Mapping
Social Engineering Penetration Testing
  • Social Engineering Penetration Testing Concepts
  • Off-Site Social Engineering Penetration Testing
  • On-Site Social Engineering Penetration Testing
  • Document Findings with Countermeasure Recommendations
Web Application Penetration Testing
  • Security Frame vs. Vulnerabilities vs. Attacks
  • OWASP Penetration Testing Framework
  • Web Application Footprinting and Enumeration Techniques
  • Techniques for Web Vulnerability Scanning
  • Test for Vulnerabilities in Application Deployment and Configuration
  • Techniques to Assess Identity Management, Authentication, and Authorization
  • Evaluate Session Management Security
  • Evaluate Input Validation Mechanisms
  • Detect and Exploit SQL Injection Vulnerabilities
  • Techniques for Identifying and Testing Injection Vulnerabilities
  • Exploit Improper Error Handling Vulnerabilities
  • Identify Weak Cryptography Vulnerabilities
  • Test for Business Logic Flaws in Web Applications
  • Evaluate Applications for Client-Side Vulnerabilities
API and Java Web Token Penetration Testing
  • API and Java Web Tokens (JWT) Penetration Testing
  • Techniques and Tools to Perform API Reconnaissance
  • Test APIs for Authentication and Authorization Vulnerabilities
  • Evaluate the security of JSON Web Tokens (JWT)
  • Test APIs for Input Validation and Injection Vulnerabilities
  • Test APIs for Security Misconfiguration Vulnerabilities
  • Test APIs for Rate Limiting and Denial of Service (DoS) Attacks
  • Test APIs for Security of GraphQL implementations
  • Test APIs for Business Logic Flaws and Session Management
Perimeter Defense Evasion Techniques
  • Techniques to Evaluate Firewall Security Implementations
  • Techniques to Evaluate IDS Security Implementations
  • Techniques to Evaluate the Security of Routers
  • Techniques to Evaluate the Security of Switches
Windows Exploitation and Privilege Escalation
  • Windows Pen Testing Methodology
  • Techniques to Perform Reconnaissance on a Windows Target
  • Techniques to Perform Vulnerability Assessment and Exploit Verification
  • Methods to Gain Initial Access to Windows Systems
  • Techniques to Perform Enumeration with User Privilege
  • Techniques to Perform Privilege Escalation
  • Post-Exploitation Activities
Active Directory Penetration Testing
  • Architecture and Components of Active Directory
  • Active Directory Reconnaissance
  • Active Directory Enumeration
  • Exploit Identified Active Directory Vulnerabilities
  • Role of Artificial Intelligence in AD Penetration Testing Strategies
Linux Exploitation and Privilege Escalation
  • Linux Exploitation and Penetration Testing Methodologies
  • Linux Reconnaissance and Vulnerability Scanning
  • Techniques to Gain Initial Access to Linux Systems
  • Linux Privilege Escalation Techniques
Reverse Engineering, Fuzzing and Binary Exploitation
  • Concepts and Methodology for Analyzing Linux Binaries
  • Methodologies for Examining Windows Binaries
  • Buffer Overflow Attacks and Exploitation Methods
  • Concepts, Methodologies, and Tools for Application Fuzzing
Lateral Movement and Pivoting
  • Advanced Lateral Movement Techniques
  • Advanced Pivoting and Tunneling Techniques to Maintain Access
IoT Penetration Testing
  • Fundamental Concepts of IoT Pen Testing
  • Information Gathering and Attack Surface Mapping
  • Analyze IoT Device Firmware
  • In-depth Analysis of IoT Software
  • Assess the Security of IoT Networks and Protocols
  • Post-Exploitation Strategies and Persistence Techniques
  • Comprehensive Pen Testing Reports
Report Writing and Post Testing Actions
  • Purpose and Structure of a Penetration Testing Report
  • Essential Components of a Penetration Testing Report
  • Phases of a Pen Test Report Writing
  • Skills to Deliver a Penetration Testing Report Effectively
  • Post-Testing Actions for Organizations

Fördjupning och självstudier

Materialet innehåller även dessa moduler för självstudier:

  • Penetration Testing Essential Concepts
  • Mastering Metasploit Framework
  • PowerShell Scripting
  • Bash Environment and Scripting
  • Python Environment and Scripting
  • Perl Environment and Scripting
  • Ruby Environment and Scripting
  • Wireless Penetration Testing
  • OT and SCADA Penetration Testing
  • Cloud Penetration Testing
  • Database Penetration Testing
  • Mobile Device Penetration Testing
Kurskod
ECC-CPENT
Pris
47950 kr (exklusive moms)
Kursform
På plats eller LiveClass

Leveransformer kan variera beroende på ort och datum.

På plats innebär att kursen hålls i klassrum. Läs mer här.
Live Online innebär att kursen hålls som en lärarledd interaktiv onlineutbildning. Läs mer här.

Längd
5 dagar
Ort och startdatum
18 aug
Live Online
10 nov
Live Online

Fler kurser inom

Relaterat innehåll

  • Avancerad IT
  • Nyhet
Cybersäkerhet med AI-stöd
AI förändrar spelplanen för både angripare och försvarare inom cybersäkerhet. För att hänga med krävs mer än traditionell kunskap – det krävs taktisk kompetens, praktisk färdighet och förståelse för hur AI kan förstärka både analys och attack.
  • Artikel
  • Nyhet
  • Produktivitet och samarbete
  • Avancerad IT
Möt framtiden på Microsoft AI Skills Fest
Cornerstone Group och Microsoft presenterar AI Skills Fest – en unik möjlighet att delta i en inspirerande resa in i framtidens teknik! Under 50 dagar, med start den 8 april, har du chansen att fördjupa dig i en värld av artificiell intelligens (AI) tillsammans med Microsoft och ledande branschexperter.
  • Nyhet
  • Avancerad IT
Windows Server 2025 - Data Center Technologies
Nu lanserar vi en rykande färsk Windows Server 2025-kurs där virtualisering, klustring och lagring står i fokus – fundamentala teknologier som bär moderna datacenter på sina axlar.

Få inspiration & nyheter från oss

Jag godkänner att Cornerstone skickar mig nyheter via e-post