Certification Review : CNPen (SecOps)

สวัสดีครับทุกคน ในซีรีส์นี้จะมาแชร์ประสบการณ์ในการสอบ Certification ของผม (แบบสั้นๆ) กันนะครับ โดยจะรวบรวมหลายๆใบรับรองที่สอบผ่านไปแล้ว ณ. ปัจจุบันนี้ สามารถเลือกอ่านได้ตามลิงค์ด้านล่างนี้ได้เลยครับ:

Certification Review : eJPT (INE – FKA eLearnSecurity)
Certification Review : eWPT (INE – FKA eLearnSecurity)
Certification Review : eWPTX (INE – FKA eLearnSecurity)
Certification Review : eMAPT (INE – FKA eLearnSecurity)
Certification Review : CAP (SecOps)
Certification Review : CNPen (SecOps)
Certification Review : CCSP-AWS (SecOps)
Certification Review : MCRTA (CyberWarFare Labs)
Certification Review : OSCP (OffSec)


CNPen: SecOps Group

สำหรับตัวนี้ จะเป็น Certification ระดับ Professional ซึ่งตัวข้อสอบค่อนข้างกว้าง คลอบคลุมหลายหัวข้อเลย ซึ่งนอกจากการหาช่องโหว่ทั่วไปแล้ว ก็จะมีในส่วนของ AD และ OSINT ด้วย สามารถดู Exam syllabus ได้จากท้ายโพสต์นะครับ

Material

N/A

The Exam

ข้อสอบจะมีทั้งแบบถามตอบ และตัวเลือก โดยจะเป็นการเข้าไปเจาะระบบเว็บไซต์จริงๆจากโจทย์ที่ให้มา (ถ้าจำไม่ผิดจะใช้ VPN ร่วมด้วย) อาธิเช่น เจาะจนเข้าเครื่องๆนึงได้ โจทย์อาจถามว่าในเครื่องๆนั้น มี User อะไรอยู่บ้าง หรืออาจถามหา Software Version บางอย่างในเครื่องนั้นๆ จะแอบๆคล้าย eJPT ของค่าย INE อยู่หน่อยๆ แต่ตัวนี้จะยากกว่า ถ้าจำไม่ผิดจะมีเรื่อง AD ด้วยครับ อาจต้องไปศึกษาเรื่องการเจาะ AD ด้วยสักหน่อยก่อนสอบ และมีพวก OSINT ด้วย

ตัวอย่างหน้าตาข้อสอบนะครับ

ใครที่สนใจอยากไปสอบ Certification ตัวนี้ ก็ขอให้โชคดีนะครับ สู้ๆ ✌️

What is the experience needed to take the exam?

This is an intermediate-level exam. Candidates should have prior knowledge and experience of network pentesting and familiarity with its common tactics, techniques and procedures. They should be able to demonstrate their practical knowledge on Network security topics by completing a series of tasks on identifying and exploiting vulnerabilities that have been created in the exam environment to mimic the real world scenarios.

Exam syllabus

Common OSINT Techniques
Network Mapping and Target Identification
Brute-force Attacks
Vulnerability Identification and Exploitation using Common Hacking Tools
Application Server Flaws
Insecure Protocols
*nix Vulnerabilities
Insecure File permissions
Security Misconfigurations Leading to Privilege Escalation Attacks
Windows Active Directory Attacks (on-premise)
OS Credential Dumping and Replay
Kerberoasting; Golden and Silver Tickets
Password Attacks and Password Cracking
Administrative Shares Exploitation
Persistence Techniques
Lateral Movements
Common Security Weaknesses affecting Cloud Services

https://secops.group/product/certified-network-pentester/

Published by

sornram9254

Ayutthaya Technical College/Voc.Cert.🛠️ | KMUTNB/B.S.Tech.Ed.⚙️ | Information Security Engineer 👨🏻‍💻| Penetration Tester👨🏻‍💻 | COYG🔴 Milan🔴⚫️ | Taylor Swift👩‍🎤 | ติ่งซีรีส์ญี่ปุ่น 🇯🇵

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.