modulo #1 Introduzione allo sfruttamento e alla difesa della rete Panoramica sullo sfruttamento e sulla difesa della rete, importanza e rilevanza nel panorama odierno della sicurezza informatica
modulo #2 Fondamenti di base della rete Revisione di protocolli, dispositivi e architetture di rete
modulo #3 Strumenti e tecnologie di rete Introduzione a strumenti di rete come Nmap, Nessus e Wireshark
modulo #4 Valutazione e gestione delle vulnerabilità Comprensione delle tecniche di valutazione, scansione e gestione delle vulnerabilità
modulo #5 Riconoscimento della rete Tecniche per la raccolta di informazioni di rete, tra cui ricognizione DNS, mappatura della rete e rilevamento del sistema operativo
modulo #6 Scansione ed enumerazione Scansione delle porte, rilevamento del sistema operativo e tecniche di enumerazione dei servizi
modulo #7 Fondamenti di sfruttamento Introduzione allo sfruttamento tecniche, inclusi buffer overflow e SQL injection
modulo #8 Sfruttamento di Windows Sfruttamento dei sistemi Windows, inclusi Windows XP, Windows 7 e Windows 10
modulo #9 Sfruttamento di Linux Sfruttamento dei sistemi Linux, inclusi Ubuntu, Debian , e CentOS
modulo #10 Sfruttamento delle applicazioni web Sfruttamento delle applicazioni web, inclusi SQL injection e cross-site scripting (XSS)
modulo #11 Sfruttamento wireless Sfruttamento delle reti wireless, inclusi WEP, WPA e WPA2
modulo #12 Nozioni fondamentali sulla difesa della rete Introduzione alla difesa della rete, inclusi firewall, IDS/IPS e controllo degli accessi
modulo #13 Segmentazione della rete Implementazione della segmentazione della rete per impedire il movimento laterale
modulo #14 Configurazione del firewall e gestione Configurazione e gestione di firewall per impedire accessi non autorizzati
modulo #15 Sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS) Implementazione e configurazione di sistemi IDS/IPS per rilevare e prevenire intrusioni
modulo #16 Controllo degli accessi e autenticazione Implementazione di meccanismi di controllo e autenticazione degli accessi per limitare l'accesso alle risorse di rete
modulo #17 Risposta e contenimento degli incidenti Risposta e contenimento degli incidenti di rete, comprese metodologie e strumenti di risposta agli incidenti
modulo #18 Analisi forense e Analisi Analisi del traffico di rete e dei registri per identificare e rispondere agli incidenti
modulo #19 Monitoraggio della sicurezza della rete Monitoraggio del traffico di rete e dei registri per rilevare e rispondere alle minacce alla sicurezza
modulo #20 Tecniche crittografiche per la sicurezza della rete Utilizzo di tecniche crittografiche per proteggere le comunicazioni di rete, inclusi SSL/TLS e VPN
modulo #21 Architettura di rete sicura Progettazione e implementazione di architetture di rete sicure, comprese DMZ e VLAN
modulo #22 Politica e conformità sulla sicurezza della rete Sviluppo e implementazione di politiche di sicurezza della rete e conformità alle normative
modulo #23 Strumenti di sfruttamento e difesa della rete Pratica pratica con strumenti di sfruttamento e difesa della rete, inclusi Metasploit e Snort
modulo #24 Riepilogo e conclusione del corso Pianificare i prossimi passi nella carriera di Network Exploitation and Defense