modul #1 Bevezetés a hálózatok kiaknázásába és védelmébe Áttekintés a hálózatok kihasználásáról és védelméről, fontosságáról és relevanciájáról a mai kiberbiztonsági környezetben
modul #2 Hálózati alapok A hálózati protokollok, eszközök és architektúrák áttekintése
modul #3 Hálózati eszközök és technológiák Bevezetés az olyan hálózati eszközökbe, mint az Nmap, a Nessus és a Wireshark
modul #4 Sebezhetőség értékelése és kezelése A sebezhetőség értékelési, szkennelési és kezelési technikák megértése
modul #5 Hálózatfelderítés Hálózati információk gyűjtésére szolgáló technikák, beleértve a DNS-felderítést, a hálózatleképezést és az operációs rendszer észlelését
modul #6 Keresés és felsorolás Port-ellenőrzési, operációs rendszer-észlelési és szolgáltatásfelsorolási technikák
modul #7 kihasználási alapok Bevezetés a kihasználásba technikák, beleértve a puffertúlcsordulást és az SQL-befecskendezést
modul #8 Windows-kihasználás Windows-rendszerek kihasználása, beleértve a Windows XP-t, Windows 7-et és Windows 10-et
modul #9 Linux-kihasználás Linux-rendszerek, köztük Ubuntu, Debian kihasználása , és CentOS
modul #10 Web Application Exploitation Webes alkalmazások kihasználása, beleértve az SQL-injektálást és a webhelyek közötti szkriptet (XSS)
modul #11 Vezeték nélküli kiaknázása Vezeték nélküli hálózatok kihasználása, beleértve a WEP-et, WPA-t és WPA2-t
modul #12 A hálózatvédelem alapjai Bevezetés a hálózati védelembe, beleértve a tűzfalakat, az IDS/IPS-t és a hozzáférés-vezérlést
modul #13 Hálózati szegmentálás Hálózati szegmentálás megvalósítása az oldalirányú mozgás megakadályozása érdekében
modul #14 Tűzfal konfigurációja és kezelés Tűzfalak konfigurálása és kezelése a jogosulatlan hozzáférés megakadályozására
modul #15 Behatolásészlelő és -megelőzési rendszerek (IDS/IPS) IDS/IPS-rendszerek megvalósítása és konfigurálása a behatolások észlelésére és megelőzésére
modul #16 Hozzáférés-vezérlés és hitelesítés Hozzáférés-ellenőrzési és hitelesítési mechanizmusok megvalósítása a hálózati erőforrásokhoz való hozzáférés korlátozása érdekében
modul #17 Incidensreagálás és korlátozás Reagálás a hálózati incidensekre és azok korlátozása, beleértve az incidensreagálási módszereket és eszközöket
modul #18 Network Forensics és Elemzés Hálózati forgalom és naplók elemzése az incidensek azonosításához és reagálásához
modul #19 Hálózatbiztonsági megfigyelés Hálózati forgalom és naplók figyelése a biztonsági fenyegetések észleléséhez és reagálásához
modul #20 Riptográfiai technikák a hálózatbiztonsághoz Titkosító technikák használata a hálózati kommunikáció biztonságossá tételére, beleértve az SSL/TLS-t és a VPN-eket
modul #21 Biztonságos hálózati architektúra Biztonságos hálózati architektúrák tervezése és megvalósítása, beleértve a DMZ-ket és VLAN-okat
modul #22 Hálózati biztonsági szabályzat és megfelelőség Hálózatbiztonsági irányelvek kidolgozása és bevezetése, valamint a szabályozásoknak való megfelelés
modul #23 Hálózatkihasználási és -védelmi eszközök Hálózatkihasználási és védelmi eszközök gyakorlati gyakorlata, beleértve a Metasploitot és a Snortot
modul #24 Tanfolyam összefoglalója és következtetései A hálózatkihasználás és a védelmi karrier következő lépéseinek tervezése
Készen áll a tanulásra, a megosztásra és a versenyre?