modul #1 Uvod u testiranje penetracije Pregled penetracijskog testiranja, njegove važnosti i razlike između penetracijskog testiranja i procjene ranjivosti
modul #2 Razumijevanje etičkog hakovanja Etika u penetracijskom testiranju, pravna razmatranja i uloga etičkog hakeri
modul #3 Metodologije testiranja penetracije OWASP, NIST i PTES smjernice za testiranje penetracije i tok rada testa penetracije
modul #4 Postavljanje testne laboratorije Konfiguriranje laboratorije za testiranje, postavljanje virtuelne mašine i razumijevanje mrežne infrastrukture
modul #5 Osnove mreže za testiranje penetracije TCP/IP, mrežni protokoli i mrežna arhitektura za testere penetracije
modul #6 Osnove procjene ranjivosti Razumijevanje ranjivosti, modeliranje prijetnji, i procjena rizika
modul #7 Tehnike izviđanja Pasivno i aktivno izviđanje, DNS prebrojavanje i skeniranje mreže
modul #8 Skeniranje i prebrojavanje Skeniranje portova, otkrivanje OS-a i identifikacija usluge pomoću Nmap-a i drugih alata
modul #9 Skeniranje i analiza ranjivosti Korišćenje Nessus-a, OpenVAS-a i drugih alata za skeniranje i analizu ranjivosti
modul #10 Osnove eksploatacije Razumijevanje eksploatacije, shellcode-a i mehanizama isporuke korisnog opterećenja
modul #11 Web aplikacija Sigurnost OWASP Top 10, iskorištavanje ranjivosti web aplikacije i sigurnosno testiranje web aplikacije
modul #12 Krekanje lozinke i eskalacija privilegija Tehnike razbijanja lozinke, haširanje i metode eskalacije privilegija
modul #13 Post-eksploatacija Tehnike Održavanje pristupa, eksfiltracije podataka i pokrivanje staza
modul #14 Bežična mrežna sigurnost Ranjivosti bežične mreže, WEP/WPA krekovanje i testiranje penetracije u bežičnu mrežu
modul #15 Cloud Security and Penetration Testing Sigurnosni rizici u oblaku, testiranje penetracije AWS-a i Azurea i najbolje prakse u vezi s sigurnošću u oblaku
modul #16 Izvještavanje i dokumentacija Kreiranje izvještaja o testu penetracije, dokumentiranje nalaza i predstavljanje rezultata
modul #17 Usklađenost i propisi Usklađenost sa propisima, testiranje penetracije za HIPAA, PCI-DSS i GDPR
modul #18 Kontinuirano praćenje i poboljšanje Kontinuirana procjena ranjivosti, upravljanje ranjivosti i testiranje penetracije kao usluga
modul #19 Secure Coding Practices Smjernice za sigurno kodiranje, siguran razvojni životni ciklus i pregled koda za sigurnost
modul #20 Ljubičasti tim i simulacija protivnika Ljubičasti tim, simulacija protivnika i poboljšanje odbrane od naprednih prijetnji
modul #21 Industrijski kontrolni sistemi (ICS) Sigurnost ICS sigurnosni rizici, testiranje penetracije za ICS i osiguranje industrijskih kontrolnih sistema
modul #22 Sigurnost Interneta stvari (IoT) IoT sigurnosni rizici, testiranje penetracije za IoT i osiguranje IoT uređaja
modul #23 Društveni inženjering i phishing Taktike društvenog inženjeringa, phishing napadi i odbrana od društvenog inženjeringa
modul #24 Alati i okviri za testiranje penetracije Kali Linux, Metasploit, Burp Suite i drugi popularni alati i okviri za testiranje penetracije
modul #25 Scenariji testiranja penetracije u stvarnom svijetu Studije slučaja angažmana i scenarija testiranja penetracije u stvarnom svijetu
modul #26 Testiranje penetracije za mobilne uređaje Sigurnosni rizici mobilnih uređaja, testiranje penetracije za mobilne uređaje i osiguranje mobilne aplikacije
modul #27 Testiranje penetracije za ugrađene sisteme Sigurnosni rizici ugrađenog sistema, testiranje penetracije za ugrađene sisteme i osiguranje ugrađenih uređaja
modul #28 Testiranje penetracije za SCADA sisteme Sigurnosni rizici SCADA sistema, testiranje penetracije za SCADA sisteme i osiguranje industrijskih kontrolnih sistema
modul #29 Reagovanje na incidente i sanacija Planiranje odgovora na incidente, zadržavanje i strategije sanacije
modul #30 Završetak i zaključak kursa Planiranje sljedećih koraka u karijeri za testiranje penetracije i procjenu ranjivosti