Qu’est-ce que la certification GPEN ?

Table des Matières

Le GIAC Penetration Tester (GPEN), une certification de sécurité de l’information neutre et reconnue dans le monde entier, valide la capacité d’un praticien à effectuer un test d’intrusion en utilisant les meilleures pratiques et méthodologies. Les titulaires du GPEN peuvent exécuter des exploits, effectuer des reconnaissances approfondies et tirer parti d’une approche des test d’intrusion axée sur les processus. Dans cet article de blog, nous allons explorer la certification GPEN, depuis ce qu’elle est et qui devrait l’obtenir jusqu’à la façon dont les candidats peuvent se préparer au mieux à l’examen de certification GPEN.

Qu’est-ce que la certification GPEN ?

Le GIAC Penetration Tester (GPEN), administré par le programme Global Information Assurance Certification (GIAC), est une certification technique neutre validant des compétences de niveau avancé en matière de test d’intrusion. Il valide la capacité d’un testeur de pénétration à mener un test d’intrusion fondé sur les meilleures pratiques et sur une méthodologie.

La certification GPEN permet également aux titulaires d’acquérir l’expertise nécessaire pour traiter les questions juridiques liées aux test d’intrusion. Pour obtenir la certification GPEN, les candidats doivent passer l’examen de certification GPEN du GIAC, qui teste leurs capacités à mener un test d’intrusion en utilisant des méthodologies. L’examen teste également leur capacité à gérer correctement les aspects techniques et non techniques des test d’intrusion.

Les domaines couverts par la certification sont les suivants :

  • Planification, définition du champ d’application et reconnaissance complètes des test d’intrusion.
  • Analyse et exploitation approfondies, post-exploitation et pivotement.
  • Attaques approfondies de mots de passe et test d’intrusionapplications web.

Par ailleurs, la certification GIAC Exploit Researcher and Advanced Penetration Tester (GXPN), délivrée par le même fournisseur, est une toute autre certification.

Qui devrait obtenir la certification GPEN ?

En tant que certification démontrant la compréhension par un praticien d’une approche des tests et des rapports basée sur les processus, la certification GPEN convient le mieux aux professionnels suivants :

  • Les testeurs de pénétration (ou hackers éthiques) sont des professionnels de la cybersécurité chargés de tester les réseaux et les systèmes d’une organisation afin de trouver les vulnérabilités susceptibles d’être exploitées par des attaquants malveillants.
  • Les membres de l’équipe rouge sont des professionnels de la cybersécurité qui simulent les actions d’un attaquant réel afin de tester les défenses d’une organisation.
  • Les membres de l’équipe bleue sont des professionnels de la cybersécurité qui s’efforcent de défendre les réseaux et les systèmes d’une organisation contre des attaques réelles.
  • Les défenseurs, les auditeurs et les spécialistes de la police scientifique sont également des professionnels de la cybersécurité qui travaillent à la protection des réseaux et des systèmes d’une organisation.

Comment se déroule l’examen de certification GPEN ?

Pour obtenir la certification GPEN, les professionnels doivent passer l’examen GPEN de l’ACEG. L’examen surveillé présente les caractéristiques suivantes :

  • Un délai de 3 heures.
  • 115 questions à choix multiples.
  • Un score minimum de 74%.

L’examen GPEN de l’ACEG teste la capacité du candidat à mener à bien un test d’intrusion en mettant en œuvre des méthodologies et à comprendre les aspects techniques et non techniques des test d’intrusion. Pour suivre l’évolution constante du domaine de la cybersécurité, la certification GPEN exige de ses détenteurs qu’ils renouvellent leur certification au bout de quatre ans.

Quels sont les objectifs de la certification GPEN ?

Le manuel du candidat au GPEN contient seize énoncés de résultats, qui consistent en des connaissances, des compétences et des aptitudes (KSA) que l’ACEG considère comme nécessaires pour un professionnel certifié GPEN.

Les 16 énoncés de résultats sont les suivants :

  1. Attaques avancées contre les mots de passe: Le candidat sera en mesure d’utiliser des méthodes supplémentaires pour attaquer les hachages de mots de passe et s’authentifier.
  2. Attaquer les hachages de mots de passe: Le candidat doit être capable d’obtenir et de déchiffrer des hachages de mots de passe.
  3. Applications Azure et stratégies d’attaque : Le candidat démontrera qu’il comprend les applications Azure et les attaques dont elles font l’objet, à savoir les environnements fédérés et d’authentification unique et les protocoles d’authentification Azure AD.
  4. Vue d’ensemble d’Azure, attaques et intégration AD: Le candidat démontrera qu’il comprend les principes fondamentaux de la mise en œuvre d’Azure Active Directory (AD), les attaques courantes d’Azure AD et les techniques d’authentification d’Azure.
  5. Attaques d’escalade et de persistance du domaine: Le candidat démontrera qu’il comprend les attaques courantes d’escalade des privilèges de Windows et les techniques d’attaque Kerberos qui sont exécutées pour consolider et maintenir l’accès administratif à AD.
  6. Escalade et exploitation Le candidat doit être capable de démontrer les concepts fondamentaux de l’exploitation, de l’exfiltration de données à partir d’hôtes compromis, et de pivoter pour exploiter d’autres hôtes au sein d’un réseau cible.
  7. Principes fondamentaux de l’exploitation : Le candidat doit être capable de démontrer les concepts fondamentaux associés à la phase d’exploitation d’un pentest.
  8. Attaques Kerberos: Le candidat démontrera qu’il comprend les attaques contre AD, y compris les attaques Kerberos.
  9. Metasploit : Le candidat sera capable d’utiliser et de configurer le framework Metasploit à un niveau intermédiaire.
  10. Déplacement de fichiers à l’aide d’exploits: Le candidat doit être capable d’utiliser des exploits pour déplacer des fichiers entre des systèmes distants.
  11. Attaques par mot de passe : Le candidat comprendra les types d’attaques par mot de passe, les formats, les défenses et les circonstances dans lesquelles il convient d’utiliser chaque variante d’attaque par mot de passe. Le candidat aura la capacité de mener des attaques de type « password guessing » (deviner le mot de passe).
  12. Formats et hachages de mots de passe : Le candidat démontrera qu’il comprend les hachages de mots de passe courants et les formats de stockage des données relatives aux mots de passe.
  13. Planification des tests de pénétration : Le candidat doit être capable de démontrer les concepts fondamentaux des test d’intrusion et d’utiliser une approche orientée processus pour les tests et les rapports.
  14. Tests de pénétration avec PowerShell et la ligne de commande Windows : Le candidat démontrera qu’il comprend l’utilisation des compétences avancées de la ligne de commande Windows lors d’un test d’intrusiontration, ainsi que l’utilisation des compétences avancées de Windows PowerShell lors d’un test d’intrusion.
  15. Reconnaissance : Le candidat comprendra les concepts fondamentaux de la reconnaissance et la manière d’obtenir des informations de base de haut niveau sur l’organisation et le réseau cibles, souvent considérées comme des fuites d’informations, y compris, mais sans s’y limiter, les contacts publics techniques et non techniques, les plages d’adresses IP, les formats de documents et les systèmes pris en charge.
  16. Analyse et découverte d’hôtes: Le candidat doit être capable d’utiliser la technique appropriée pour scanner un réseau à la recherche de cibles potentielles, d’analyser les ports, les systèmes d’exploitation et les versions de service, et d’analyser les résultats.
  17. Analyse des vulnérabilités : Le candidat devra être capable de mener des analyses de vulnérabilité et d’en analyser les résultats.

Quelle est la valeur du GPEN en tant que certification de test d’intrusion?

Parmi les principales certifications de test d’intrusion qu’un fournisseur devrait détenir, la certification GPEN est considérée comme une certification de niveau avancé et l’une des certifications de test d’intrusion les plus respectées du secteur. La certification est appréciée pour son large éventail de connaissances permettant aux titulaires de contribuer, dès le premier jour, à des missions de test d’intrusion professionnels.

Quelles sont les exigences pour maintenir la certification GPEN ?

Les certifications de l’ACEG, comme le GPEN, sont valables pendant quatre ans. Par la suite, les professionnels certifiés GPEN doivent repasser l’examen de certification ou obtenir un minimum de 36 crédits de formation professionnelle continue (FPC) au cours de la période de quatre ans pour conserver leur certification GPEN. Les titulaires du GPEN sont tenus de soumettre les informations et la documentation relatives à la FPC avant la date d’expiration de leur certification, et de prévoir un délai de traitement de 30 jours.

Quelle est la meilleure façon de se préparer à la certification GPEN ?

Il existe plusieurs façons de se préparer à l’examen de certification GPEN, dont les suivantes :

  • Compléter le camp d’entraînement à la certification GPEN de l’Institut InfoSec.
  • Auto-apprentissage des sujets GPEN à l’aide de livres, d’examens pratiques et d’autres ressources.
  • Testez votre préparation à l’examen en utilisant des sites web tels que SkillSet.

Emballer

En obtenant la certification GPEN, les spécialistes en test d’intrusion peuvent valider leurs compétences et leurs connaissances, ce qui les rend plus attrayants pour les employeurs potentiels. Le GPEN est également un prérequis pour la certification d’expert certifié en sécurité offensive (OSCE) de l’ACEG et un excellent moyen de commencer ou de faire progresser votre carrière dans le domaine des test d’intrusion. Si vous n’êtes pas sûr que la certification GPEN soit la bonne pour vous, la consultation de ressources communautaires telles que r/AskNetsec peut vous aider.

Contactez-nous si vous avez besoin d’aide pour améliorer un projet detest d’intrusion.

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Partager cet article sur les médias sociaux :

Articles de Blogue Récents

Services en Vedette

Catégories

Les Derniers Articles de Blogue de Vumetric

Qu’il s’agisse des dernières tendances du secteur ou des bonnes pratiques à adopter, apprenez-en davantage sur la cybersécurité:

CONTACTEZ NOUS

Faites-nous part de vos besoins
Obtenez une réponse le même jour ouvrable

Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.

Une fois le formulaire envoyé :

  • Un expert vous contacte pour comprendre vos besoins
  • Nous travaillons ensemble pour définir une portée
  • Vous obtenez une soumission détaillée sans engagement
Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

BOOK A MEETING

Enter your Email Address

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* No free email provider (e.g: gmail.com, hotmail.com, etc.)

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.