moodul #1 Sissejuhatus eetilise häkkimise kohta Ülevaade eetilisest häkkimisest, selle tähtsusest ja eetiliste häkkerite rollist
moodul #2 Häkkimise seadused ja eetika Eetilise häkkimisega seotud seaduste ja määruste mõistmine ning eetiliste põhimõtete mõistmine elukutse
moodul #3 Häkkerite tüübid Sissejuhatus erinevat tüüpi häkkeritesse, sh valge-, musta- ja hallikübaraga häkkerid
moodul #4 Võrgustiku alused Arvutivõrgu, sh TCP põhitõed /IP, DNS ja HTTP
moodul #5 Operatsioonisüsteemi turve Windowsi ja Linuxi operatsioonisüsteemide turvamine, sh kõvastumine ja paikade haldamine
moodul #6 Virtualiseerimine ja pilveturve Ülevaade virtualiseerimisest ja pilvandmetöötlusest, sh turvariskid ja nende leevendamise strateegiad
moodul #7 Krüptograafia põhitõed Sissejuhatus krüptograafilistesse kontseptsioonidesse, sh krüptimine, dekrüpteerimine ja räsifunktsioonid
moodul #8 Luure ja teabe kogumine Meetodid sihtsüsteemi kohta teabe kogumiseks, sh OS-i tuvastamine ja võrgu kaardistamine
moodul #9 Skannimine ja loendus Tööriistade (nt Nmap ja Nessus) kasutamine võrgu skannimiseks ja loendamiseks
moodul #10 Haavatavuse hindamine Süsteemide ja rakenduste haavatavuste tuvastamine ja analüüsimine
moodul #11 Kasutuspõhimõtted Sissejuhatus selliste tööriistade nagu Metasploit arendamise ja kasutamise kohta
moodul #12 Veebirakenduste turvalisus Veebirakenduste turvalisus, sealhulgas sisendi valideerimine ja turvalised kodeerimistavad
moodul #13 Andmebaasi turvalisus Andmebaaside turvamine, sh SQL-i sisestamise vältimine ja juurdepääsu kontroll
moodul #14 Traadita turvalisus Traadita võrkude, sh WEP, WPA ja WPA2 turvamine
moodul #15 Sotsiaaltehnoloogia Sotsiaaltehnoloogia taktikate mõistmine ja nende vastu kaitsmine
moodul #16 Kasutamisjärgsed tehnikad Juurdepääsu säilitamise ja õiguste suurendamise meetodid ohustatud süsteemis
moodul #17 Intsidentidele reageerimine ja aruandlus Turbeintsidentidele reageerimine, sealhulgas ohjeldamine, likvideerimine ja teavitamine
moodul #18 Parool Murdmine Paroolide murdmise meetodid, sh jõhkra jõuga ja sõnastikurünnakud
moodul #19 Võrgukaitse ja vastumeetmed Võrgukaitsestrateegiate, sealhulgas tulemüüride ja IDS/IPS-süsteemide rakendamine
moodul #20 Turbeteave ja sündmuste haldamine (SIEM) SIEM-süsteemide kasutamine logianalüüsiks ja intsidentidele reageerimiseks
moodul #21 Vastavus- ja regulatiivsed probleemid Ülevaade vastavus- ja regulatiivsetest probleemidest, sealhulgas HIPAA, PCI-DSS ja GDPR
moodul #22 Eetiline häkkimine Tööriistad ja raamistikud Populaarsete eetiliste häkkimistööriistade ja -raamistike, sh Kali Linux ja Burp Suite tutvustus
moodul #23 Läbitungimise testimise metoodikad Tõstmine läbitungimise testimise metoodikatest, sh PTES ja NIST 800-115
moodul #24 Kursuse kokkuvõte ja kokkuvõte Eetilise häkkimise karjääri järgmiste sammude kavandamine