Khóa Học APT Online – Thi Chứng Chỉ LPT Master

APT Course Intro

Đăng kí mua course chính hãng tại https://iclass.eccouncil.org/ (chi phí 400 $) , các bài học trên stream là leak từ ecourseware này. Có thể dùng kết hợp với Security365 EH Practice Lab và Offline Lab CEH v11

Lưu ý : Các video stream gốc APT các bạn hãy log in Stream. Và khóa học này FREE cho member CEH v11, ai quan tâm thì cứ đăng kí lớp CEH v11 là có, khóa CEH v11 sẽ compo cả các lớp Kali Hacking 2021 và Metasploit 4 Beginer và một số bootcamp của các cơ quan và tổ chức . Các Member CEH v11 sẽ được Free Dump Update nguyên năm. Và chương trình APT này chỉ có tại CEH VIETNAM , không trung tâm nào ở VIETNAM có nội dung này, cũng như full dump 12 tháng …

Hiện lớp CEH v11 đang off còn 5500 K. Giá thấp hơn Security + tại nhiều trung tâm lèng phèn 🙂

Quảng cáo đủ rồi, vào việc thôi … Mùa này học hành đầu tư cho kiến thức là tuyệt, đi lang thang không khéo thành F, mà học hành thì khi nào cũng cần cả.

Để thi chứng chỉ top của ECCouncil là LPT Master các bạn cần tham gia khóa học APT, có học phí tầm 400 $ và đăng kí qua trang iClass của EC-Council. Khóa học sẽ gồm các bài giảng (tiếng Anh của Kenvid Cadner) và lab (giống lab CEH hay Practice lab , theo kiểu hand-on guide, step by step và theo đánh giá của tôi thì Security365 Practice Lab chi tiết hơn)

Rõ ràng đây là 1 khóa học đỉnh cao của EC Council, nay CEH VIETNAM cung cấp thêm cho các học viên lớp CEH v11 để trau dồi công lực. PDF có gởi qua group học tập.

Trước tiên, các bạn tham khảo phần giới thiệu về Pentest hay các vấn đề liên quan. Phần này ngắn gọn thôi do những cái “dài” hơn thì nội dung như ECSA hay Comptia PENTEST + mới nói rõ, ở đây chỉ có mục đích là dạy để chúng ta thi đậu chứng chỉ LPT Master

Module 1 – Intro to Vulnerability assessment and Penetration Testing Steps (31 phút)

Lab 1.1 Penetration Testing (20 phút)

Có fiel PDF kèm theo của Lab 1.1 và Lab 1.2

Module 2 – Information gathering methodology (32 phút)

Lab 2.1 – Information gathering methodology (18 phút) : Phần này giới thiệu khai quát lại những gì Module 2 của CEH v11 có trình bày, với các thao tác dùng nmap -sP để tìm host i s up sau đó scan và mở metasploit múc luôn, do kiến thức nó đan xen nên có nhiều điểm instructor trình bày lướt thì ta cũng hiểu vì đã luyệ công qua CEH v11 Lab và cả Security365 CEH Practice Lab

Module 3 – Scanning and Enumeration (72 phút)

Lab 3 xem trong file PDF Module 03 LAB Scanning va Enum để nắm tổng quan về môi trường thực hành

Demo của CEH VIETNAM

Lab 3.1 – Scanning with Nmap (10 phút): Phần scanning thì 80 % là tập trung vào nmap , ở đây thao tác cũng như các moduel trên Security365 Practice Lab )PLAB) , còn ít hơn nhiều so với PLAB và ai muốn thi thực hành thì luyện nmap trên cả Windows, nắm cách quét và xuất file kết quả dưới các format khác nhau rồi xem lại bằng trình duyệt …. Nói chung là khá dễ xơi với các bạn đang học và lab CEH v11, cần nắm thêm cách import output vào Metasloit (xuất qua xml) trong các bài mở rộng mà tôi có trình bày (lấy từ Metasploit Master Course)

Lab 3.2 – Scanning with the tool Dmitry (4 phút) : Tool này nắm thêm cho biết, có thể tham khảo video từ HackerSploit. Lưu ý : BQT có gom tất cả video hackersploit để các bạn tham khảo khi cần thiết

Lab 3.3 – Scanning with the tool NetDiscover (3 phút) : Tool này thì khỏi nói nhiều, ai cũng đã làm và phải làm nhiều lần trong các bài lab, trong CEH v11 Lab Guide, chú ý 2 tùy chọn -r và -i để tìm các IP máy ảo hay vulnhub … Bước này có thể gọi nôm na là recon . Tham khảo thêm trên Youtube

Lab 3.4 – Scanning and scripting with the tool sslscan (6 phút) : Dò lỗi như trái tim rĩ máu hay những bug do ssl

Lab 3.5 – Hping 3 (11 phút) : Phần này hãy xem kỹ và thực hành, rất chi tiết và đầy đủ so với phần thực hành hping 3 trên ceh v11 lab. Ví dụ cách truyền file qua hping 3 trên ICMP, cách tạo kịch bản dò quét với hping 3 rất tuyệt vời.

Lab 3.6 – Scanning and building a target database : Bài này các bạn tập lập hồ sơ dựa trên kết quả scannning ví dụ như host, vuln, ip … Điều này rất cần thiết khi thi, vì có nhiều cầu hỏi cần trả lời dựa trên kết quả này, trước tiên cứ kẻ bảng trên giấy cho quen , vài lần là quen. Quen rồi thì dùng bảng như excell …

Lab 3.7 – Enumerating Targets : Enum thuộc module 4 của CEH v11 , các bạn xem sẽ thấy rất rất nhiều bài lý thuyết và thực hành. trong bài này chúng ta sẽ thấy instructor enum với các kịch bản cua nmap. Sau đây là một trong số các bài mà tôi có trình bày trên CEH v9 đến CEH v11

Lab 3.8 – Enumerating SMB : Bài này các bạn sẽ thấy các hướng enum smb với nmap hay enum4linux … Hãy tham khảo và thực hành bài Kioptrix level 1 và 2 mà tôi có trình bày trong lớp sẽ vững vàng chủ đề enum SMB ngay.

Lab 3.9 – OS Fingerprinting with nmap : Vụ này thì dễ quá, nhưng phải làm cho nhuần nhuyễn, -sO hay -A và ghi nhớ các time template khi có firewall, chứ cứ quét hay scan bữa bãi là không tinh tế …

Lab 3.10 – Low Level Analysis Lab : Tổng quát lại mô hình lab của giảng viên , lúc này thì trình bày trên Parot nên anh em phải lôi Vẹt ra mà chiến, nhưng phải cài trước đã nhé. Xem kỹ bài này để hệ thống toàn module 3.

Nói tóm lại, phần lab ngang module này cần có 1 máy Windows 7 (lấy con OSCP Windows 7 ra dùng), triển thêm con Windows 10 nữa, 1 máy Windows 2003 (dùng THEROCK, đổi tên thành EASY225 cho nó đep đội hình), một Kali 2021 và Parrot OS Sec.

Nên cài thêm SQL Server 2000 trên Windows 2003, và IIS 6 trên Windows 7 cho nó giống lab.

Module 4 – Identify Vulnerabilities (35 phút)

Chương 4 tương ứng mod 5 của CEH v11 với V.A

Lab 4.1 – Vulnerability Sites (8 phút) : Trình bày và giới thiệu về CVE, CWE hay các trang để kiểm tra , tìm hiểu lỗi mới, rồi Zero day là gì, nên nắm vững searchsploit và các bài thực hành trong khóa học

Lab 4.2 – Vulnerability analysis with OpenVAS : Hướng dẫn sử dụng OpenVAS để quét lỗi như Nessus vậy. Hãy cài đặt openvas hoặc tải bản virtual appliance về để test

Lab 4.3 – WebGoat Tutorial : Cái này là OWASPBwa mà chúng ta đã vọc khá nhiều

Lab 4.4 – Vega : Đây là tool để dò lỗi ứng dụng web, chỉ có điều hơi khó cài trên Kali 2017,2018,2019 và cả 2020. Nên tham khảo thêm video hướng dẫn Vega trên Kali của chú NullByte, nhưng nói trước là chú này mấy đoạn khó khó thì lướt qua, đôi khi xử lý đoạn đó là cả một vấn đề nan giãi như trong cái hijacking ChormeCast mà tôi có trình bày.

Nếu không cài được hãy xem video sau (hoặc lấy Kali 2016 dựng sẳn sẽ có tool này)

Lab 4.5 – NessusLab : Nessus thì dễ cài, trên Windows và cả Kali các bạn đều nên cài, và cả trên Parrot OS luôn nhé. Xem một số bài nessus sau đây

Như vậy, ta thấy mình cần thêm 1 con OWASPbwa, chạy thêm beebug nữa là tạm đủ …

Module 5- Exploitation (40 phút)

Lab 5.1 – Exploits Sites (10 phút) : Bài này trình bày về một số trang chứa các mã khai thác và tool như exploti-db hay packetstorm, nhắc đến mấy trang này các bạn cần xem lại searchsploit trên Parrot một lần nữa và dùng cho vững vàng, khi tìm nên cẩn thận vì kết quả phụ thuộc vào cách mà bạn tìm. Dĩ nhiên, hàng đầu phải là Google Search. Và trong bài tới ta sẽ xem chi tiết về searchsploit, đầy là công cụ dễ xài nhưng khá hiệu quả trên Kali Linux.

Lab 5.2 – Searchsploit

Lab 5.3 – Manual Exploitation : Nếu khai thác với Metasploit (THM BUE hay HTB BLUE) có thể xem là auto, còn manual nghĩa là các bạn tìm lỗi với nmap hay các dò quét thủ công như searchsploit sau đó tải hay biên dịch mã code thành công cụ để tiến hành khai thác như các bài trình bày về BLUE hay KIOPTRIX

Lab 5.4 – Exploitation with Metasploit , có rất nhiều ví dụ nhưng trước hết các bạn phải xem full eCourware của tôi trình bày trong Metasploti 4 Beginer và sau đây là một ví dụ trê lab TryHackMe

Lab 5.5 – Exploitation with armitage : Đây là công cụ khá thú vị mà tôi từng trình bày tại hội thảo Bootcamp SEC tại Đà Nẳng trước đây, phải nói tool rất hay.

Lab 5.6 – Remote Password Attacks : Trong bài này các bạn sẽ tìm hiểu cách bẻ khóa mật khẩu login hay các dịch vụ từ xa với hydra và medusa hay ncrack và john the ripper

Lab 5.7 – WP Scan : Nếu như Joomscan chuyên để quét và dò lổi joomla, hay drupal cũng có hàng riêng thì wordpress chắc chắn phải có, WordPress được mệnh danh là “món quà của chúa” và đóng góp vào 70 % số lượng websiet toàn cầu, vậy các bạn có thể đoán ar WP Scan là gì rồi nhĩ ? Xem thêm CTF Quái vật Đầu bò Minotaur để thấy các cách dùng tool này.

Lab 5.8 – InBound IO Exploit : Các cách truyền file, nhận kết nối trả về như shell hay mở port để nhận multihandler , upload shell … thuộc chủ đề này.

Lab 5.9 – Social Engineering Toolkit HTTP Exploitation : SET là tool được trình bày trong Mr Robot 1, và rất hiệu quả cũng như nguy hiểm.

Module 6 : Post Exploit (30 phút)

Lab 6.1 – Local assessment

Lab 6.2 – Install back door

Lab 6.3 – Remote Desktop

Lab 6.4 – Exploit Suggester

Lab 6.5 – Privilege escalation

Lab 6.6 – Building Your Own BASE64 Encoded Remote Access Trojan (Rat) in Python

Module 7 – Advanced Tips and Techniques

Lab 7.1 – Scanning with nmap against defenses

Lab 7.2 – Source port Scanning

Lab 7.3 – Low Balancing

Lab 7.4 – Social Engineering

Lab 7.5 – Pivoting

Lab 7.6 – Proxychains

Lab 7.7 – Web Shells

Lab 7.8 – Exploiting Shellshock using Curl

Lab 7.9 – Industrial Control Systems and Scada

Lab 7.10 – Exploiting ICS-SCADA Modbus Protocol

Module 8 – Reporting

Lab 8.1 – Compiling data in magic tree

Lab 8.2 – Developing a report

Lab 8.3 – Developing a report using keepnote

Module 9 – Practice Ranges

Lab 9.0 – Ranges Intro

Lab 9.1 – Range 1

Lab 9.2 – Range 2

Lab 9.4 – Range 4

Lab 9.3 – Range 3

Lab 9.5 Advanced Range

Appendix A

Appendix B

Lưu ý : Các video stream gốc APT các bạn hãy log in Stream. Và khóa học này FREE cho CEH v11, ai quan tâm thì cứ đăng kí lớp CEH v11 là có, khóa CEH v11 sẽ compo cả các lớp Kali Hacking 2021 và Metasploit 4 Beginer và một số bootcamp của các cơ quan và tổ chức

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s