C)PTC: Penetration testing Consultant

The Certified Penetration Testing Consultant, C)PTC , course is designed for IT Security Professionals and IT Network Administrators who are interested in taking an in-depth look into specific penetration testing and techniques used against operating systems. This course will teach you the necessary skills to work with a penetration testing team, the exploitation process, and how to create a buffer overflow against programs running on Windows and Linux while subverting features such as DEP and ASLR.

This course will teach you the necessary skills to work with a penetration testing team, the exploitation process, and how to create a buffer overflow against programs running on Windows and Linux while subverting features such as DEP and ASLR.

Prerequisites

  • Mile2 C)PEH and C)PTE or equivalent knowledge
  • 2 years of experience in Networking Technologies
  • Sound Knowledge of TCP/IP
  • Computer Hardware Knowledge

Target audience

  • IS Security Officers
  • Cybersecurity Managers/Administrators
  • Penetration Testers
  • Ethical Hackers
  • Auditors


Modules:

  • Module 1 - Penetration Testing Team Formation
  • Module 2- NMAP Automation
  • Module 3 - Exploitation Process
  • Module 4 - Fuzzing with Spike
  • Module 5 - Simple Buffer Overflow
  • Module 6 - Stack Based Windows Buffer Overflow
  • Module 7 - Web Application Security and Exploitation
  • Module 8 - Linux Stack Smashing & Scanning
  • Module 9 - Linux Address Space Layout Randomization
  • Module 10 - Windows Exploit Protection
  • Module 11 - Getting Around SEH ASLR
  • Module 12 - Penetration Testing Report Writing

Case study labs:

Lab 1 – Skills Assessment
Lab 2 – Automation Breakdown
Lab 3 – Fuzzing with Spike
Lab 4 – Let’s Crash and Callback
Lab 5 – MiniShare for the Win 
Lab 6 – Stack Overflow: Did we get root?
Lab 7 – Defeat Me and Lookout ASLR
Lab 8 – Time to Overwrite SHE and ASLR

Detailed outline:

Module 1 – Pentesting Team Foundation

  1. Project Management
  2. Pentesting Metrics
  3. Team Roles, Responsibilities and Benefits

Lab Exercise – Skills Assessment 

Module 2 – NMAP Automation 

  1. NMAP Basics
  2. NMAP Automation
  3. NMAP Report Documentation

Lab Exercise – Automation Breakdown 

Module 3 – Exploitation Processes 

  1. Purpose
  2. Countermeasures
  3. Evasion
  4. Precision Strike
  5. Customized Exploitation
  6. Tailored Exploits
  7. Zero Day Angle
  8. Example Avenues of Attack
  9. Overall Objective of Exploitation

Module 4 – Fuzzing with Spike

  1. Vulnserver
  2. Spike Fuzzing Setup
  3. Fuzzing a TCP Application
  4. Custom Fuzzing Script

Lab Exercise – Fuzzing with Spike 

Module 5 – Privilege Escalation 

  1. Exploit-DB
  2. Immunity Debugger
  3. Python
  4. Shellcode

Lab Exercise – Let’s Crash and Callback 

Module 6 – Stack Based Windows Buffer Overflow

  1. Debugger
  2. Vulnerability Research
  3. Control EIP, Control the Crash
  4. JMP ESP Instruction
  5. Finding the Offset
  6. Code Execution and Shellcode
  7. Does the Exploit Work?

Lab Exercise – MiniShare for the Win 

Module 7 – Web Application Security and Exploitation

  1. Web Applications
  2. OWASP Top 10 - 2017
  3. Zap
  4. Scapy

Module 8 – Linux Stack Smashing 

  1. Exploiting the Stack on Linux

Lab Exercise – Stack Overflow. Did we get root? 

Module 9 – Linux Address Space Layout Randomization 

  1. Stack Smashing to the Extreme

Lab Exercise – Defeat Me and Lookout ASLR 

Module 10 – Windows Exploit Protection

  1. Introduction to Windows Exploit Protection
  2. Structured Exception Handling
  3. Data Execution Prevention (DEP)
  4. SafeSEH/SEHOP

Module 11 – Getting Around SEH and ASLR (Windows)

  1. Vulnerable Server Setup
  2. Time to Test it Out
  3. “Vulnserver” meets Immunity
  4. VulnServer Demo

Lab Exercise – Time to overwrite SEH and ASLR 

Module 12 – Penetration Testing Report  Writing


Upon completion:

Upon completion, the Certified Penetration Testing Consultant, C)PTC, candidate will have solid knowledge of testing and reporting proceedures which will prepare them for upper management roles within a cybersecurity system. They will be able to competently take the C)PTC exam.

Exam information:

The Certified Penetration Testing Consultant exam consists of two parts:

The first part is a completely hands-on penetration test in which the examinee will find specific flags and write a complete report.

The second part are the exams through the online Mile2's Assessment and Certification System

("MACS"). The examinee will take two exams. One is a few questions selecting the flags found during the hands-on exam and the second is an exam that will take 2 hours and consist of 100 multiple-choice questions.

The hands-on exam requires 4 of 5 systems to be exploited and the 2nd exam requires a 70% passing score. The online exams are accessible in your mile2.com account.

Exam fee is included in the course fee!

Re-certification requirements:

All Mile2 certifications will be awarded a 3-year expiration date.

There are two requirements to maintain Mile2 certification:

  • Pass the most current version of the exam for your respective existing certification
  • Earn and submit 20 CEUs per year in your Mile2 account  

FAQ

  1. Hvem passer dette kurset for?
    Kurset er ment for erfarne sikkerhetsfolk og nettverksadministratorer som ønsker en dypere, praktisk innføring i penetrasjonstesting og exploit-teknikker. Typiske deltakere:

    • Penetration testers

    • Ethical hackers

    • IS Security Officers

    • Security/Network administrators

    • Auditors og sikkerhetskonsulenter

  2. Hvilke forkunnskaper bør jeg ha?
    Anbefalt forkunnskap og erfaring:

    • Mile2 C)PEH eller C)PTE eller tilsvarende kunnskap (eller erfaring)

    • Minst 2 års erfaring med nettverksteknologier

    • God forståelse av TCP/IP, operativsystemer og maskinvare

    • Praktisk erfaring med scripting / debugging er en fordel

  3. Hva lærer jeg i kurset?
    Etter kurset vil du kunne:

    • Planlegge, organisere og lede penetrasjonstest-prosjekter

    • Automatisere kartlegging og skanning (f.eks. Nmap)

    • Utføre fuzzing, buffer overflow-eksploitering og avanserte exploit-teknikker (Windows og Linux)

    • Angripe og teste webapplikasjoner (OWASP-relaterte angrep)

    • Omgå moderne beskyttelsesmekanismer som ASLR og SEH/DEP/ASLR-beskyttelser

    • Dokumentere funn og skrive profesjonelle penetrasjonstest-rapporter

  4. Hvordan foregår kurset?

    • Varighet: 5 dager (instruktørledet)

    • Format: Tilbys både fysisk og som live virtuelt klasserom

    • Opplegg: Teori + demoer + omfattende hands-on labs i kontrollert labmiljø

  5. Er kurset praktisk? (labs & øvelser)
    Ja — tungt fokus på praktiske øvelser. Eksempler på lab-aktiviteter:

    • Skills assessment og automatiserings-workflows

    • Fuzzing med Spike, crash & callback-øvelser

    • Exploit-utvikling for Windows & Linux (stack overflows, ASLR, SEH)

    • Web-eksploitering og verktøybruk (ZAP, Scapy etc.)

    • Full-scale utfordringer hvor du skal oppnå «flags» og dokumentere exploit-kjøringer

  6. Hva slags materiell får jeg?

    • Offisielt Mile2 kursmateriell og digitale ressurser

    • Tilgang til labmiljø / Cyber Range for praktiske øvelser

    • Veiledning og øvingsoppgaver fra instruktør

  7. Hva koster kurset?
    Kursavgift: 35 000 NOK. Eksamen er inkludert i prisen.

  8. Gir kurset sertifisering / hvordan er eksamen?
    Ja — kurset forbereder deg på Certified Penetration Testing Consultant (C)PTC) og eksamen er inkludert:

    • Eksamen består av to deler:

      • Hands-on-del (MACS hands-on): Du utfører penetrasjonstest-oppgaver i lab hvor du må finne flagg og skrive rapport. Normalt kreves at et visst antall systemer/flags er lykkes utnyttet.

      • Online multiple-choice-del: Ca. 2 timer, ofte 100 spørsmål.

    • Bestått: Minimum 70 % (vanlig Mile2-krav).

    • Eksamen tas via Mile2 sin LMS / MACS og er tilgjengelig gjennom din Mile2-konto.

  9. Hvor lenge gjelder sertifiseringen / re-certification?

    • Mile2-sertifiseringer har vanligvis 3 års gyldighet.

    • For å vedlikeholde sertifisering må du:

      • Bestå gjeldende versjon av eksamen ved re-sertifiseringstidspunktet, eller oppdatere etter Mile2-krav.

      • Opparbeide og rapportere CEUs (Continuing Education Units) i din Mile2-konto (vanlig praksis er et visst antall CEUs per år).

  10. Hvem passer kurset for i praksis?

    • Penetration testing-team og teamledere

    • Security engineers og incident response-team som trenger dyp teknisk offensiv kompetanse

    • Konsulenter som leverer pentesting-tjenester til kunder

  11. Kan jeg delta digitalt / bedriftsinternt?
    Ja — kurset tilbys både som fysisk klasserom og som live virtuelt kurs. Vi kan også levere kurset som bedriftsinternt, skreddersydd til deres behov.

  12. Tips for å få mest mulig ut av kurset og bestå eksamen

    • Hands-on øving: Bruk labtiden aktivt — eksamen har en praktisk del, så erfaring fra lab gjør stor forskjell.

    • Fokusprioritering: Øv mye på buffer overflows, exploit-utvikling, fuzzing og ASLR/SEH-omgåelser — disse temaene er sentrale i labene.

    • Dokumentasjon & rapportskriving: Lær å lage klare, sporbare rapporter — eksamen krever både flagg og god dokumentasjon.

    • Forbered deg på verktøy: Bli komfortabel med debuggere (Immunity / gdb), fuzzere (Spike), Nmap-scripting, Zap/Scapy og grunnleggende scripting for exploit-utvikling.

    • Bruk kursmateriellet: Repetér teori og lab-steps i Mile2-materialet før eksamen.

Andre relevante kurs

5 dager
Classroom Virtual
5 dager
Classroom Virtual
4 dager
Classroom Virtual