77 keeli
Logo

Õpipoisi režiim
10 Moodulid / ~100 lehekülgi
Nõustaja režiim
~25 Moodulid / ~400 lehekülgi
🎓
Looge sündmus

Eetiline häkkimine
( 24 Moodulid )

moodul #1
Sissejuhatus eetilise häkkimise kohta
Ülevaade eetilisest häkkimisest, selle tähtsusest ja eetiliste häkkerite rollist
moodul #2
Häkkimise seadused ja eetika
Eetilise häkkimisega seotud seaduste ja määruste mõistmine ning eetiliste põhimõtete mõistmine elukutse
moodul #3
Häkkerite tüübid
Sissejuhatus erinevat tüüpi häkkeritesse, sh valge-, musta- ja hallikübaraga häkkerid
moodul #4
Võrgustiku alused
Arvutivõrgu, sh TCP põhitõed /IP, DNS ja HTTP
moodul #5
Operatsioonisüsteemi turve
Windowsi ja Linuxi operatsioonisüsteemide turvamine, sh kõvastumine ja paikade haldamine
moodul #6
Virtualiseerimine ja pilveturve
Ülevaade virtualiseerimisest ja pilvandmetöötlusest, sh turvariskid ja nende leevendamise strateegiad
moodul #7
Krüptograafia põhitõed
Sissejuhatus krüptograafilistesse kontseptsioonidesse, sh krüptimine, dekrüpteerimine ja räsifunktsioonid
moodul #8
Luure ja teabe kogumine
Meetodid sihtsüsteemi kohta teabe kogumiseks, sh OS-i tuvastamine ja võrgu kaardistamine
moodul #9
Skannimine ja loendus
Tööriistade (nt Nmap ja Nessus) kasutamine võrgu skannimiseks ja loendamiseks
moodul #10
Haavatavuse hindamine
Süsteemide ja rakenduste haavatavuste tuvastamine ja analüüsimine
moodul #11
Kasutuspõhimõtted
Sissejuhatus selliste tööriistade nagu Metasploit arendamise ja kasutamise kohta
moodul #12
Veebirakenduste turvalisus
Veebirakenduste turvalisus, sealhulgas sisendi valideerimine ja turvalised kodeerimistavad
moodul #13
Andmebaasi turvalisus
Andmebaaside turvamine, sh SQL-i sisestamise vältimine ja juurdepääsu kontroll
moodul #14
Traadita turvalisus
Traadita võrkude, sh WEP, WPA ja WPA2 turvamine
moodul #15
Sotsiaaltehnoloogia
Sotsiaaltehnoloogia taktikate mõistmine ja nende vastu kaitsmine
moodul #16
Kasutamisjärgsed tehnikad
Juurdepääsu säilitamise ja õiguste suurendamise meetodid ohustatud süsteemis
moodul #17
Intsidentidele reageerimine ja aruandlus
Turbeintsidentidele reageerimine, sealhulgas ohjeldamine, likvideerimine ja teavitamine
moodul #18
Parool Murdmine
Paroolide murdmise meetodid, sh jõhkra jõuga ja sõnastikurünnakud
moodul #19
Võrgukaitse ja vastumeetmed
Võrgukaitsestrateegiate, sealhulgas tulemüüride ja IDS/IPS-süsteemide rakendamine
moodul #20
Turbeteave ja sündmuste haldamine (SIEM)
SIEM-süsteemide kasutamine logianalüüsiks ja intsidentidele reageerimiseks
moodul #21
Vastavus- ja regulatiivsed probleemid
Ülevaade vastavus- ja regulatiivsetest probleemidest, sealhulgas HIPAA, PCI-DSS ja GDPR
moodul #22
Eetiline häkkimine Tööriistad ja raamistikud
Populaarsete eetiliste häkkimistööriistade ja -raamistike, sh Kali Linux ja Burp Suite tutvustus
moodul #23
Läbitungimise testimise metoodikad
Tõstmine läbitungimise testimise metoodikatest, sh PTES ja NIST 800-115
moodul #24
Kursuse kokkuvõte ja kokkuvõte
Eetilise häkkimise karjääri järgmiste sammude kavandamine


Kas olete valmis õppima, jagama ja konkureerima?

Keeleõppe assistent
häältoega

Tere! Kas olete alustamiseks valmis? Testime teie mikrofoni.
Autoriõigus 2025 @ wizape.com
Kõik õigused kaitstud
KONTAKT - MEIEGAPRIVAATSUSPOLIITIKA