Modul #1 Introduction to Penetration Testing Overview of Penetration Testing, its Wichtegkeet, an den Ënnerscheed tëscht Penetration Testing and Vulnerability Assessment
Modul #2 Understanding Ethical Hacking Ethics in Penetration Testing, legal Conssiderations, and the Roll of ethical Hacker
Modul #3 Penetration Testing Methodologies OWASP, NIST, a PTES Richtlinnen fir Pénétratiounstest, an den Workflow vun engem Pénétratiounstest
Modul #4 Een Testlabor opsetzen Een Testlabor konfiguréieren, opbauen virtuell Maschinnen, a Versteesdemech vun der Netzinfrastruktur
Modul #5 Network Fundamentals for Penetration Testing TCP/IP, Networking Protocol, and Network Architecture for Penetration Testers
Modul #6 Vulnerability Assessment Fundamentals Vulnerability Assessment Fundamentals»,«Verstoen vu Schwachstelle, Bedrohungsmodelléierung, a Risikobewäertung
Modul #7 Reconnaissance Techniques Passiv an aktiv Reconnaissance, DNS Enumeratioun, an Netzwierkscannen
Modul #8 Scanning and Enumeration Port Scanning, OS Detection, and Service Identification using Nmap and other tools
Modul #9 Vulnerability Scannen an Analyse Notzung vun Nessus, OpenVAS, an aner Tools fir Schwachstelle Scannen an Analyse
Modul #10 Exploitation Fundamentals Exploitations, Shellcode, an Notzlaascht Liwwerungsmechanismen verstoen
Modul #11 Webapplikatioun Sécherheet OWASP Top 10, Ausbeutung vu Webapplikatioune Schwachstelle, a Webapp Sécherheetstestung
Modul #12 Password Cracking and Privilege Escalation Password Cracking Techniken, Hash Cracking, a Privileg Eskalatiounsmethoden
Modul #13 Post-Exploitation Techniken Zougang erhalen, Datenexfiltratioun a Bunnen ofdecken
Modul #14 Wireless Network Security Wireless Network Schwachstelle, WEP/WPA Cracking, and Wireless Penetration Testing
Modul #15 Cloud Security and Penetration Testing Cloud Sécherheetsrisiken, AWS an Azure Pénétratiounstestung, a Cloud Sécherheet Best Practices
Modul #16 Rapportatioun an Dokumentatioun E Penetratiounstestbericht erstellen, Resultater dokumentéieren a Resultater presentéieren
Modul #17 Konformitéit a Reglementer Konformitéit mat Reglementer, Pénétratiounstestung fir HIPAA, PCI-DSS, an GDPR
Modul #18 Continuous Monitoring and Improvement Continuous vulnerability assessment, vulnerability management, and penetration testing as a service
Modul #19 Secure Coding Practices Séchert Kodéierungsrichtlinnen, sécheren Entwécklungsliewenszyklus, a Code Iwwerpréiwung fir Sécherheet
Modul #20 Purple Teaming and Adversary Simulation Purple Teaming, Géigner Simulatioun, a Verbesserung vun der Verteidegung géint fortgeschratt Bedrohungen
Modul #21 Industrial Control Systems (ICS) Sécherheet ICS Sécherheetsrisiken, Pénétratiounstest fir ICS, an industriell Kontrollsystemer ofsécheren
Modul #22 Internet of Things (IoT) Sécherheet IoT Sécherheetsrisiken, Pénétratiounstest fir IoT, an IoT Geräter ofsécheren
Modul #23 Social Engineering and Phishing Social Engineering Taktiken, Phishing Attacken, a Verteidegung géint Social Engineering
Modul #24 Penetration Testing Tools and Frameworks Kali Linux, Metasploit, Burp Suite, an aner populär Penetratiounstestinstrumenter a Kaderen
Modul #25 Real-World Penetration Testing Scenarios Case Studies of Real-World Penetration Testing Engagement and Szenarios
Modul #26 Penetration Testing for Mobile Devices Mobile device security risks, penetration testing for mobile devices, and securing mobil Apps
Modul #27 Penetration Testing for Embedded Systems Embedded System Security Risiken, Pénétratiounstest fir embedded Systemer, a Sécherung vun embedded Apparater
Modul #28 Penetration Testing for SCADA Systems SCADA System Sécherheetsrisiken, Pénétratiounstest fir SCADA Systemer, an d'Sécherung vun industrielle Kontrollsystemer
Modul #29 Incident Response and Remediation Incident Response Planning, Conclusioun, a Sanéierungsstrategien
Modul #30 Cours Ofschloss & Conclusioun Planung déi nächst Schrëtt am Penetratiounstest a Vulnerability Assessment Karriär