modul #1 Bevezetés az etikus hackelésbe Az etikus hackerek áttekintése, fontossága és az etikus hackerek szerepe
modul #2 Hackelési törvények és etika Az etikus hackeléshez kapcsolódó törvények és szabályozások, valamint a szakma
modul #3 A hackerek típusai Bevezetés a különböző típusú hackerekbe, beleértve a fehér-, fekete- és szürkekalapos hackereket
modul #4 Hálózati alapok A számítógépes hálózatépítés alapjai, beleértve a TCP-t is /IP, DNS és HTTP
modul #5 Operációs rendszer biztonsága Windows és Linux operációs rendszerek védelme, beleértve a keményítést és a javítások kezelését
modul #6 Virtualizáció és felhőbiztonság A virtualizáció és a számítási felhő áttekintése, beleértve biztonsági kockázatok és mérséklési stratégiák
modul #7 Rejtjelezési alapismeretek Bevezetés a kriptográfiai fogalmakba, beleértve a titkosítást, a visszafejtést és a hash-funkciókat
modul #8 Felderítés és információgyűjtés Módszerek információgyűjtésre egy célrendszerről, beleértve OS-észlelés és hálózatleképezés
modul #9 Keresés és felsorolás Eszközök, például Nmap és Nessus használata hálózati szkenneléshez és felsoroláshoz
modul #10 Sebezhetőség értékelése Rendszerek és alkalmazások sebezhetőségeinek azonosítása és elemzése
modul #11 Exploitation Fundamentals Bevezetés a fejlesztés és az olyan eszközök használatába, mint a Metasploit
modul #12 Webes alkalmazások biztonsága Webes alkalmazások védelme, beleértve a bemenet érvényesítését és a biztonságos kódolási gyakorlatokat
modul #13 Adatbázis biztonság Adatbázisok biztonsága, beleértve SQL-befecskendezés megelőzése és hozzáférés-vezérlés
modul #14 Vezeték nélküli biztonság Vezeték nélküli hálózatok védelme, beleértve a WEP-et, WPA-t és WPA2-t
modul #15 Social Engineering A social engineering taktikáinak megértése és az ellenük való védekezés
modul #16 Kihasználás utáni technikák Módszerek a hozzáférés fenntartására és a jogosultságok kiterjesztésére egy feltört rendszeren
modul #17 Incidensreagálás és -jelentés Reagálás a biztonsági incidensekre, beleértve a korlátozást, a felszámolást és a jelentést
modul #18 Jelszó Feltörés Módszerek a jelszavak feltörésére, beleértve a nyers erőt és a szótári támadásokat
modul #19 Hálózatvédelem és ellenintézkedések Hálózati védelmi stratégiák megvalósítása, beleértve a tűzfalakat és az IDS/IPS rendszereket
modul #20 Biztonsági információ és eseménykezelés (SIEM) SIEM-rendszerek használata naplóelemzéshez és incidensek reagálásához
modul #21 Megfelelőségi és szabályozási problémák Megfelelőségi és szabályozási problémák áttekintése, beleértve a HIPAA-t, a PCI-DSS-t és a GDPR-t
modul #22 Etikai hackelés Eszközök és keretrendszerek Bevezetés a népszerű etikus hackelési eszközökbe és keretrendszerekbe, beleértve a Kali Linuxot és a Burp Suite-ot
modul #23 Behatolástesztelési módszerek Behatolástesztelési módszerek megértése, beleértve a PTES-t és a NIST 800-115-öt
modul #24 Tanfolyam összefoglalója és következtetései Az Ethical Hacking karrier következő lépéseinek tervezése
Készen áll a tanulásra, a megosztásra és a versenyre?