module #1 Inleiding tot netwerkexploitatie en -verdediging Overzicht van netwerkexploitatie en -verdediging, belang en relevantie in het huidige cyberbeveiligingslandschap
module #2 Netwerkfundamenten Beoordeling van netwerkprotocollen, apparaten en architecturen
module #3 Netwerkhulpmiddelen en -technologieën Inleiding tot netwerkhulpmiddelen zoals Nmap, Nessus en Wireshark
module #4 Kwetsbaarheidsbeoordeling en -beheer Inzicht in kwetsbaarheidsbeoordeling, scannen en beheertechnieken
module #5 Netwerkverkenning Technieken voor het verzamelen van netwerkinformatie, waaronder DNS-verkenning, netwerktoewijzing en OS-detectie
module #6 Scannen en opsommen Poortscannen, OS-detectie en service-enumeratietechnieken
module #7 Exploitatiefundamenten Inleiding tot exploitatietechnieken, waaronder bufferoverlopen en SQL-injectie
module #8 Windows-exploitatie Exploiteren Windows-systemen, waaronder Windows XP, Windows 7 en Windows 10
module #9 Linux-exploitatie Linux-systemen exploiteren, waaronder Ubuntu, Debian en CentOS
module #12 Fundamenten van netwerkverdediging Inleiding tot netwerkverdediging, waaronder firewalls, IDS/IPS en toegangscontrole
module #13 Netwerksegmentatie Netwerksegmentatie implementeren om laterale verplaatsing te voorkomen
module #14 Firewallconfiguratie en -beheer Firewalls configureren en beheren om ongeautoriseerde toegang te voorkomen
module #15 Intrusion Detection and Prevention Systems (IDS/IPS) IDS/IPS-systemen implementeren en configureren om indringingen
module #16 Toegangscontrole en authenticatie Implementatie van toegangscontrole- en authenticatiemechanismen om de toegang tot netwerkbronnen te beperken
module #17 Incidentrespons en -beheersing Reageren op en inperken van netwerkincidenten, inclusief incidentresponsmethodologieën en -hulpmiddelen
module #18 Netwerkforensisch onderzoek en analyse Netwerkverkeer en logboeken analyseren om incidenten te identificeren en erop te reageren
module #19 Netwerkbeveiligingsbewaking Netwerkverkeer en logboeken bewaken om beveiligingsbedreigingen te detecteren en erop te reageren
module #20 Cryptografische technieken voor netwerkbeveiliging Gebruik van cryptografische technieken om netwerkcommunicatie te beveiligen, inclusief SSL/TLS en VPN's
module #21 Beveiligde netwerkarchitectuur Ontwerpen en implementeren van beveiligde netwerkarchitecturen, inclusief DMZ's en VLAN's
module #22 Netwerkbeveiligingsbeleid en naleving Ontwikkelen en implementeren van netwerkbeveiligingsbeleid en voldoen aan regelgeving
module #23 Netwerkexploitatie en Defense Tools Hands-on oefening met netwerkexploitatie- en verdedigingstools, waaronder Metasploit en Snort
module #24 Cursus samenvatting en conclusie Plannen van de volgende stappen in uw carrière op het gebied van netwerkexploitatie en -verdediging