modul #1 Uvod u testiranje penetracije Pregled testiranja penetracije, njegove važnosti i razlika između testiranja penetracije i procjene ranjivosti
modul #2 Razumijevanje etičkog hakiranja Etika u testiranju penetracije, pravna razmatranja i uloga etičkih hakeri
modul #3 Metodologije testiranja prodora OWASP, NIST i PTES smjernice za testiranje prodora i tijek rada testa prodora
modul #4 Postavljanje testnog laboratorija Konfiguriranje testnog laboratorija, postavljanje virtualni strojevi i razumijevanje mrežne infrastrukture
modul #5 Osnove mreže za testiranje penetracije TCP/IP, mrežni protokoli i mrežna arhitektura za testere penetracije
modul #6 Osnove procjene ranjivosti Razumijevanje ranjivosti, modeliranje prijetnji, i procjena rizika
modul #7 Tehnike izviđanja Pasivno i aktivno izviđanje, DNS enumeracija i skeniranje mreže
modul #8 Skeniranje i enumeracija Skeniranje portova, otkrivanje OS-a i identifikacija usluge pomoću Nmapa i drugih alata
modul #9 Skeniranje i analiza ranjivosti Korištenje Nessusa, OpenVAS-a i drugih alata za skeniranje i analizu ranjivosti
modul #10 Osnove iskorištavanja Razumijevanje eksploatacija, shellcodea i mehanizama isporuke korisnog opterećenja
modul #11 Web aplikacija Sigurnost OWASP Top 10, iskorištavanje ranjivosti web aplikacija i testiranje sigurnosti web aplikacija
modul #12 Probijanje lozinki i eskalacija privilegija Tehnike razbijanja lozinki, razbijanje hash vrijednosti i metode eskalacije privilegija
modul #13 Naknadna eksploatacija Tehnike Održavanje pristupa, izvlačenje podataka i prikrivanje tragova
modul #14 Sigurnost bežične mreže Ranjivosti bežične mreže, WEP/WPA krekiranje i testiranje bežične penetracije
modul #15 Sigurnost u oblaku i testiranje penetracije Sigurnosni rizici u oblaku, AWS i Azure testiranje penetracije i najbolji primjeri iz prakse za sigurnost u oblaku
modul #16 Izvješćivanje i dokumentacija Stvaranje izvješća o testu penetracije, dokumentiranje nalaza i predstavljanje rezultata
modul #17 Pridržavanje i propisi Pridržavanje s propisima, testiranje penetracije za HIPAA, PCI-DSS i GDPR
modul #18 Kontinuirano praćenje i poboljšanje Kontinuirana procjena ranjivosti, upravljanje ranjivostima i testiranje penetracije kao usluga
modul #19 Prakse sigurnog kodiranja Smjernice za sigurno kodiranje, siguran životni ciklus razvoja i pregled koda za sigurnost
modul #20 Purple Teaming i simulacija protivnika Purple teaming, simulacija protivnika i poboljšanje obrane od naprednih prijetnji
modul #21 Industrijski kontrolni sustavi (ICS) Sigurnost Sigurnosni rizici ICS-a, testiranje penetracije za ICS i osiguranje industrijskih kontrolnih sustava
modul #22 Sigurnost interneta stvari (IoT) Sigurnosni rizici IoT-a, testiranje penetracije za IoT i osiguranje IoT uređaja
modul #23 Društveni inženjering i krađa identiteta Taktike društvenog inženjeringa, napadi krađe identiteta i obrana od društvenog inženjeringa
modul #24 Alati i okviri za testiranje penetracije Kali Linux, Metasploit, Burp Suite i drugi popularni alati i okviri za testiranje penetracije
modul #25 Scenariji testiranja prodora u stvarnom svijetu Studije slučaja angažmana i scenarija testiranja prodora u stvarnom svijetu
modul #26 Testiranje prodora za mobilne uređaje Sigurnosni rizici mobilnih uređaja, testiranje prodora za mobilne uređaje i osiguranje mobilne aplikacije
modul #27 Testiranje penetracije za ugrađene sustave Sigurnosni rizici ugrađenih sustava, testiranje penetracije za ugrađene sustave i osiguranje ugrađenih uređaja
modul #28 Testiranje penetracije za SCADA sustave Sigurnosni rizici SCADA sustava, testiranje penetracije za SCADA sustave i osiguravanje industrijskih kontrolnih sustava
modul #29 Reakcija na incidente i sanacija Planiranje odgovora na incidente, obuzdavanje i strategije sanacije
modul #30 Završetak tečaja i zaključak Planiranje sljedećih koraka u karijeri testiranja penetracije i procjene ranjivosti