Modul #1 Einführung in Ethical Hacking Überblick über Ethical Hacking, seine Bedeutung und die Rolle von Ethical Hackern
Modul #2 Hacking-Gesetze und Ethik Verständnis der Gesetze und Vorschriften in Bezug auf Ethical Hacking und der ethischen Prinzipien, die den Beruf leiten
Modul #3 Arten von Hackern Einführung in verschiedene Arten von Hackern, einschließlich White-Hat-, Black-Hat- und Grey-Hat-Hacker
Modul #4 Netzwerkgrundlagen Grundlagen der Computernetzwerke, einschließlich TCP/IP, DNS und HTTP
Modul #5 Betriebssystemsicherheit Sicherung von Windows- und Linux-Betriebssystemen, einschließlich Härtung und Patch-Management
Modul #6 Virtualisierung und Cloud-Sicherheit Überblick über Virtualisierung und Cloud-Computing, einschließlich Sicherheitsrisiken und Minderungsstrategien
Modul #7 Grundlagen der Kryptographie Einführung in kryptographische Konzepte, einschließlich Verschlüsselung, Entschlüsselung und Hash-Funktionen
Modul #8 Aufklärung und Information Sammeln Methoden zum Sammeln von Informationen über ein Zielsystem, einschließlich Betriebssystemerkennung und Netzwerkzuordnung
Modul #9 Scannen und Aufzählung Verwenden von Tools wie Nmap und Nessus zum Scannen und Aufzählen von Netzwerken
Modul #10 Schwachstellenbewertung Identifizieren und Analysieren von Schwachstellen in Systemen und Anwendungen
Modul #11 Grundlagen der Ausnutzung Einführung in die Entwicklung von Exploits und die Verwendung von Tools wie Metasploit
Modul #12 Sicherheit von Webanwendungen Sichern von Webanwendungen, einschließlich Eingabevalidierung und sicherer Codierungspraktiken
Modul #13 Datenbanksicherheit Sichern von Datenbanken, einschließlich SQL-Injection-Prävention und Zugriffskontrolle
Modul #14 Drahtlossicherheit Sichern von drahtlosen Netzwerken, einschließlich WEP, WPA und WPA2
Modul #15 Social Engineering Verstehen von Social-Engineering-Taktiken und wie man sich dagegen verteidigt
Modul #16 Techniken nach der Ausnutzung Methoden zum Aufrechterhalten des Zugriffs und zur Eskalation von Berechtigungen auf einem kompromittierten System
Modul #17 Reaktion auf Vorfälle und Berichterstattung Reaktion auf Sicherheitsvorfälle, einschließlich Eindämmung, Beseitigung und Berichterstattung
Modul #18 Passwortknacken Methoden zum Knacken von Passwörtern, einschließlich Brute-Force- und Wörterbuchangriffen
Modul #19 Netzwerkverteidigung und Gegenmaßnahmen Implementieren von Netzwerkverteidigungsstrategien, einschließlich Firewalls und IDS/IPS-Systemen
Modul #20 Sicherheitsinformations- und Ereignismanagement (SIEM) Verwendung von SIEM-Systemen für Protokollanalyse und Reaktion auf Vorfälle
Modul #21 Compliance- und Regulierungsfragen Überblick über Compliance- und Regulierungsfragen, einschließlich HIPAA, PCI-DSS und GDPR
Modul #22 Tools und Frameworks für ethisches Hacken Einführung in beliebte Tools und Frameworks für ethisches Hacken, einschließlich Kali Linux und Burp Suite
Modul #23 Penetrationstestmethoden Verständnis von Penetrationstestmethoden, einschließlich PTES und NIST 800-115
Modul #24 Kursabschluss und Schlussfolgerung Planen Sie die nächsten Schritte in Ihrer Karriere als Ethical Hacker