77 Nyelvek
Logo

Tanonc mód
10 Modulok / ~100 oldalakat
Varázsló mód
~25 Modulok / ~400 oldalakat
🎓
Hozzon létre egy eseményt

Behatolási tesztelés és sebezhetőség értékelése
( 30 Modulok )

modul #1
Bevezetés a penetrációs tesztelésbe
A behatolási tesztelés áttekintése, fontossága, valamint a penetrációs tesztelés és a sebezhetőség értékelése közötti különbség
modul #2
Az etikus hacking megértése
A behatolási tesztelés etikája, jogi szempontok és az etikai szempontok szerepe hackerek
modul #3
Behatolásvizsgálati módszertanok
OWASP, NIST és PTES irányelvek a penetrációs teszteléshez és a penetrációs teszt munkafolyamatához
modul #4
Tesztlabor beállítása
Tesztlabor konfigurálása, beállítása virtuális gépek és a hálózati infrastruktúra megértése
modul #5
A behatolástesztelés hálózati alapjai
TCP/IP, hálózati protokollok és hálózati architektúra penetrációs tesztelők számára
modul #6
A sebezhetőség értékelésének alapjai
A sérülékenységek megértése, a fenyegetés modellezése, és kockázatértékelés
modul #7
Felderítési technikák
Passzív és aktív felderítés, DNS-felsorolás és hálózati szkennelés
modul #8
Szkennelés és felsorolás
Portkeresés, operációs rendszer észlelése és szolgáltatás azonosítása Nmap és egyéb eszközök segítségével
modul #9
Sebezhetőség vizsgálata és elemzése
Nessus, OpenVAS és más eszközök használata a sebezhetőségek vizsgálatához és elemzéséhez
modul #10
A kizsákmányolás alapjai
A kihasználások, a shellkód és a hasznos adattovábbítási mechanizmusok megértése
modul #11
Webes alkalmazás Biztonság
OWASP Top 10, webalkalmazások sebezhetőségeinek kihasználása és webalkalmazások biztonsági tesztelése
modul #12
Jelszó feltörése és jogosultság-kiterjesztés
Jelszó-feltörési technikák, hash-feltörés és jogosultságkiterjesztési módszerek
modul #13
Utólagos kihasználás Technikák
Hozzáférés fenntartása, adatok kiszűrése és pályák lefedése
modul #14
Vezeték nélküli hálózat biztonsága
Vezeték nélküli hálózati sebezhetőségek, WEP/WPA feltörés és vezeték nélküli penetráció tesztelése
modul #15
Felhőbiztonság és -penetráció tesztelése
Felhőbiztonsági kockázatok, AWS és Azure penetrációs tesztelése, valamint felhőbiztonsági bevált gyakorlatok
modul #16
Jelentéskészítés és dokumentáció
Behatolási tesztjelentés készítése, a megállapítások dokumentálása és az eredmények bemutatása
modul #17
Megfelelőség és előírások
Megfelelőség előírásokkal, penetrációs teszteléssel a HIPAA, PCI-DSS és GDPR számára
modul #18
Folyamatos megfigyelés és fejlesztés
Folyamatos sebezhetőség-értékelés, sebezhetőség-kezelés és penetrációs tesztelés szolgáltatásként
modul #19
Biztonságos kódolási gyakorlatok
Biztonságos kódolási irányelvek, biztonságos fejlesztési életciklus és kódellenőrzés a biztonság érdekében
modul #20
Purple Teaming and Adversary Simulation
Purple teaming, ellenfél szimuláció és a fejlett fenyegetések elleni védelem javítása
modul #21
Ipari vezérlőrendszerek (ICS) Biztonság
ICS biztonsági kockázatok, behatolási tesztelés az ICS-hez és az ipari vezérlőrendszerek védelme
modul #22
Internet of Things (IoT) biztonság
IoT biztonsági kockázatok, IoT penetrációs tesztelése és IoT-eszközök védelme
modul #23
Social Engineering and Phishing
Social engineering taktikák, adathalász támadások és védekezés a social engineering ellen
modul #24
Behatolástesztelő eszközök és keretrendszerek
Kali Linux, Metasploit, Burp Suite és más népszerű behatolást tesztelő eszközök és keretrendszerek
modul #25
Valós behatolástesztelési forgatókönyvek
Esettanulmányok valós penetrációs tesztelési kötelezettségekről és forgatókönyvekről
modul #26
Behatolási tesztelés mobileszközökhöz
Mobileszközök biztonsági kockázatai, mobileszközök behatolási tesztelése és biztonság mobilalkalmazások
modul #27
Beágyazott rendszerek behatolási tesztelése
Beágyazott rendszerek biztonsági kockázatai, beágyazott rendszerek behatolási tesztelése és beágyazott eszközök védelme
modul #28
Behatolási tesztelés SCADA-rendszerekhez
SCADA-rendszerbiztonsági kockázatok, penetrációs tesztelés SCADA-rendszerekhez és ipari vezérlőrendszerek biztosításához
modul #29
Incidensreagálás és helyreállítás
Incidensreagálás tervezése, elszigetelési és kármentesítési stratégiák
modul #30
Tanfolyam összefoglalója és következtetései
A penetrációs tesztelés és a sebezhetőség felmérése karrierjének következő lépéseinek tervezése


Készen áll a tanulásra, a megosztásra és a versenyre?

Nyelvtanulási asszisztens
hang támogatással

Helló! Készen áll a kezdésre? Teszteljük a mikrofont.
Copyright 2025 @ wizape.com
Minden jog fenntartva
KAPCSOLAT - VELÜNKADATVÉDELMI IRÁNYELV