Modul #1 Einführung in Netzwerkausnutzung und -abwehr Übersicht über Netzwerkausnutzung und -abwehr, Bedeutung und Relevanz in der heutigen Cybersicherheitslandschaft
Modul #2 Netzwerkgrundlagen Überprüfung von Netzwerkprotokollen, -geräten und -architekturen
Modul #3 Netzwerktools und -technologien Einführung in Netzwerktools wie Nmap, Nessus und Wireshark
Modul #4 Schwachstellenbewertung und -management Verständnis von Schwachstellenbewertungs-, Scan- und Managementtechniken
Modul #5 Netzwerkaufklärung Techniken zum Sammeln von Netzwerkinformationen, einschließlich DNS-Aufklärung, Netzwerkmapping und Betriebssystemerkennung
Modul #6 Scannen und Enumeration Port-Scanning, Betriebssystemerkennung und Service-Enumerationstechniken
Modul #7 Ausnutzungsgrundlagen Einführung in Ausnutzungstechniken, einschließlich Pufferüberläufen und SQL-Injection
Modul #8 Windows-Ausnutzung Ausnutzung von Windows-Systemen, einschließlich Windows XP, Windows 7 und Windows 10
Modul #9 Linux Exploitation Ausnutzen von Linux-Systemen, einschließlich Ubuntu, Debian und CentOS
Modul #10 Web Application Exploitation Ausnutzen von Web-Anwendungen, einschließlich SQL-Injection und Cross-Site-Scripting (XSS)
Modul #11 Wireless Exploitation Ausnutzen von drahtlosen Netzwerken, einschließlich WEP, WPA und WPA2
Modul #12 Network Defense Fundamentals Einführung in die Netzwerkverteidigung, einschließlich Firewalls, IDS/IPS und Zugriffskontrolle
Modul #13 Netzwerksegmentierung Implementieren einer Netzwerksegmentierung, um laterale Bewegungen zu verhindern
Modul #14 Firewall-Konfiguration und -Verwaltung Konfigurieren und Verwalten von Firewalls, um unbefugten Zugriff zu verhindern
Modul #15 Intrusion Detection and Prevention Systems (IDS/IPS) Implementieren und Konfigurieren von IDS/IPS-Systemen, um Eindringlinge zu erkennen und zu verhindern
Modul #16 Zugriffskontrolle und Authentifizierung Implementieren von Zugriffskontroll- und Authentifizierungsmechanismen, um den Zugriff auf das Netzwerk einzuschränken Ressourcen
Modul #17 Reaktion auf Vorfälle und Eindämmung Reagieren auf und Eindämmen von Netzwerkvorfällen, einschließlich Methoden und Tools für die Reaktion auf Vorfälle
Modul #18 Netzwerkforensik und -analyse Analyse des Netzwerkverkehrs und der Protokolle zur Identifizierung und Reaktion auf Vorfälle
Modul #19 Netzwerksicherheitsüberwachung Überwachung des Netzwerkverkehrs und der Protokolle zur Erkennung und Reaktion auf Sicherheitsbedrohungen
Modul #20 Kryptografische Techniken für die Netzwerksicherheit Verwendung kryptografischer Techniken zur Sicherung der Netzwerkkommunikation, einschließlich SSL/TLS und VPNs
Modul #21 Sichere Netzwerkarchitektur Entwerfen und Implementieren sicherer Netzwerkarchitekturen, einschließlich DMZs und VLANs
Modul #22 Netzwerksicherheitsrichtlinie und -einhaltung Entwickeln und Implementieren von Netzwerksicherheitsrichtlinien und Einhalten von Vorschriften
Modul #23 Tools zur Netzwerkausnutzung und -verteidigung Praktische Übungen mit Tools zur Netzwerkausnutzung und -verteidigung, einschließlich Metasploit und Snort
Modul #24 Kursabschluss und Schlussfolgerung Planen Sie die nächsten Schritte in Ihrer Karriere im Bereich Netzwerkausnutzung und -verteidigung