modul #1 Bevezetés a penetrációs tesztelésbe A behatolási tesztelés áttekintése, fontossága, valamint a penetrációs tesztelés és a sebezhetőség értékelése közötti különbség
modul #2 Az etikus hacking megértése A behatolási tesztelés etikája, jogi szempontok és az etikai szempontok szerepe hackerek
modul #3 Behatolásvizsgálati módszertanok OWASP, NIST és PTES irányelvek a penetrációs teszteléshez és a penetrációs teszt munkafolyamatához
modul #4 Tesztlabor beállítása Tesztlabor konfigurálása, beállítása virtuális gépek és a hálózati infrastruktúra megértése
modul #5 A behatolástesztelés hálózati alapjai TCP/IP, hálózati protokollok és hálózati architektúra penetrációs tesztelők számára
modul #6 A sebezhetőség értékelésének alapjai A sérülékenységek megértése, a fenyegetés modellezése, és kockázatértékelés
modul #7 Felderítési technikák Passzív és aktív felderítés, DNS-felsorolás és hálózati szkennelés
modul #8 Szkennelés és felsorolás Portkeresés, operációs rendszer észlelése és szolgáltatás azonosítása Nmap és egyéb eszközök segítségével
modul #9 Sebezhetőség vizsgálata és elemzése Nessus, OpenVAS és más eszközök használata a sebezhetőségek vizsgálatához és elemzéséhez
modul #10 A kizsákmányolás alapjai A kihasználások, a shellkód és a hasznos adattovábbítási mechanizmusok megértése
modul #11 Webes alkalmazás Biztonság OWASP Top 10, webalkalmazások sebezhetőségeinek kihasználása és webalkalmazások biztonsági tesztelése
modul #12 Jelszó feltörése és jogosultság-kiterjesztés Jelszó-feltörési technikák, hash-feltörés és jogosultságkiterjesztési módszerek
modul #13 Utólagos kihasználás Technikák Hozzáférés fenntartása, adatok kiszűrése és pályák lefedése
modul #14 Vezeték nélküli hálózat biztonsága Vezeték nélküli hálózati sebezhetőségek, WEP/WPA feltörés és vezeték nélküli penetráció tesztelése
modul #15 Felhőbiztonság és -penetráció tesztelése Felhőbiztonsági kockázatok, AWS és Azure penetrációs tesztelése, valamint felhőbiztonsági bevált gyakorlatok
modul #16 Jelentéskészítés és dokumentáció Behatolási tesztjelentés készítése, a megállapítások dokumentálása és az eredmények bemutatása
modul #17 Megfelelőség és előírások Megfelelőség előírásokkal, penetrációs teszteléssel a HIPAA, PCI-DSS és GDPR számára
modul #18 Folyamatos megfigyelés és fejlesztés Folyamatos sebezhetőség-értékelés, sebezhetőség-kezelés és penetrációs tesztelés szolgáltatásként
modul #19 Biztonságos kódolási gyakorlatok Biztonságos kódolási irányelvek, biztonságos fejlesztési életciklus és kódellenőrzés a biztonság érdekében
modul #20 Purple Teaming and Adversary Simulation Purple teaming, ellenfél szimuláció és a fejlett fenyegetések elleni védelem javítása
modul #21 Ipari vezérlőrendszerek (ICS) Biztonság ICS biztonsági kockázatok, behatolási tesztelés az ICS-hez és az ipari vezérlőrendszerek védelme
modul #22 Internet of Things (IoT) biztonság IoT biztonsági kockázatok, IoT penetrációs tesztelése és IoT-eszközök védelme
modul #23 Social Engineering and Phishing Social engineering taktikák, adathalász támadások és védekezés a social engineering ellen
modul #24 Behatolástesztelő eszközök és keretrendszerek Kali Linux, Metasploit, Burp Suite és más népszerű behatolást tesztelő eszközök és keretrendszerek
modul #25 Valós behatolástesztelési forgatókönyvek Esettanulmányok valós penetrációs tesztelési kötelezettségekről és forgatókönyvekről
modul #26 Behatolási tesztelés mobileszközökhöz Mobileszközök biztonsági kockázatai, mobileszközök behatolási tesztelése és biztonság mobilalkalmazások
modul #27 Beágyazott rendszerek behatolási tesztelése Beágyazott rendszerek biztonsági kockázatai, beágyazott rendszerek behatolási tesztelése és beágyazott eszközök védelme
modul #28 Behatolási tesztelés SCADA-rendszerekhez SCADA-rendszerbiztonsági kockázatok, penetrációs tesztelés SCADA-rendszerekhez és ipari vezérlőrendszerek biztosításához
modul #29 Incidensreagálás és helyreállítás Incidensreagálás tervezése, elszigetelési és kármentesítési stratégiák
modul #30 Tanfolyam összefoglalója és következtetései A penetrációs tesztelés és a sebezhetőség felmérése karrierjének következő lépéseinek tervezése
Készen áll a tanulásra, a megosztásra és a versenyre?