77 Talen
Logo

Leerlingmodus
10 Modules / ~100 Pagina's
Wizard-modus
~25 Modules / ~400 Pagina's
🎓
Maak een evenement

Penetratietesten en kwetsbaarheidsbeoordeling
( 30 Modules )

module #1
Inleiding tot penetratietesten
Overzicht van penetratietesten, het belang ervan en het verschil tussen penetratietesten en kwetsbaarheidsbeoordeling
module #2
Ethisch hacken begrijpen
Ethiek bij penetratietesten, juridische overwegingen en de rol van ethische hackers
module #3
Penetratietestmethodologieën
OWASP-, NIST- en PTES-richtlijnen voor penetratietesten en de workflow van een penetratietest
module #4
Een testlab opzetten
Een testlab configureren, virtuele machines instellen en netwerkinfrastructuur begrijpen
module #5
Netwerkfundamenten voor penetratietesten
TCP/IP, netwerkprotocollen en netwerkarchitectuur voor penetratietesters
module #6
Fundamenten van kwetsbaarheidsbeoordeling
Kwetsbaarheden begrijpen, bedreigingsmodellering en risicobeoordeling
module #7
Verkenningstechnieken
Passieve en actieve verkenning, DNS-enumeratie en netwerkscannen
module #8
Scannen en opsomming
Poortscannen, OS-detectie en service-identificatie met behulp van Nmap en andere hulpmiddelen
module #9
Kwetsbaarheidsscannen en -analyse
Nessus, OpenVAS en andere hulpmiddelen gebruiken voor kwetsbaarheidsscannen en -analyse
module #10
Fundamentele principes van exploitatie
Inzicht in exploits, shellcode en mechanismen voor het leveren van payloads
module #11
Beveiliging van webtoepassingen
OWASP Top 10, misbruik van kwetsbaarheden in webtoepassingen en testen van de beveiliging van webtoepassingen
module #12
Wachtwoordkraken en privilege-escalatie
Technieken voor het kraken van wachtwoorden, hash-kraken en methoden voor privilege-escalatie
module #13
Post-exploitatietechnieken
Toegang behouden, gegevensexfiltratie en sporen wissen
module #14
Beveiliging van draadloze netwerken
Kwetsbaarheden in draadloze netwerken, WEP/WPA-kraken, en draadloze penetratietesten
module #15
Cloudbeveiliging en penetratietesten
Cloudbeveiligingsrisico's, AWS- en Azure-penetratietesten en best practices voor cloudbeveiliging
module #16
Rapportage en documentatie
Een penetratietestrapport maken, bevindingen documenteren en resultaten presenteren
module #17
Compliance en regelgeving
Compliance met regelgeving, penetratietesten voor HIPAA, PCI-DSS en AVG
module #18
Continue bewaking en verbetering
Continue kwetsbaarheidsbeoordeling, kwetsbaarheidsbeheer en penetratietesten als een service
module #19
Veilige coderingspraktijken
Richtlijnen voor veilige codering, veilige ontwikkelingscyclus en codebeoordeling voor beveiliging
module #20
Purple Teaming en Adversary Simulation
Purple Teaming, Adversary Simulation en het verbeteren van verdedigingen tegen geavanceerde bedreigingen
module #21
Industrial Control Systems (ICS) Security
ICS-beveiligingsrisico's, penetratietesten voor ICS en het beveiligen van industriële controle systemen
module #22
Internet of Things (IoT)-beveiliging
IoT-beveiligingsrisico's, penetratietesten voor IoT en het beveiligen van IoT-apparaten
module #23
Social engineering en phishing
Social engineering-tactieken, phishing-aanvallen en verdediging tegen social engineering
module #24
Penetratietesttools en -frameworks
Kali Linux, Metasploit, Burp Suite en andere populaire penetratietesttools en -frameworks
module #25
Real-world penetratietestscenario's
Casestudies van real-world penetratietestopdrachten en -scenario's
module #26
Penetratietesten voor mobiele apparaten
Beveiligingsrisico's voor mobiele apparaten, penetratietesten voor mobiele apparaten en het beveiligen van mobiele apps
module #27
Penetratietesten voor embedded systemen
Beveiligingsrisico's voor embedded systemen, penetratietesten voor embedded systemen en het beveiligen van embedded apparaten
module #28
Penetratietesten voor SCADA-systemen
SCADA-systeembeveiliging risico's, penetratietesten voor SCADA-systemen en het beveiligen van industriële controlesystemen
module #29
Incidentrespons en -herstel
Incidentresponsplanning, inperking en herstelstrategieën
module #30
Cursus samenvatting en conclusie
Plannen van de volgende stappen in uw carrière op het gebied van penetratietesten en kwetsbaarheidsbeoordeling


Taalleerassistent
met spraakondersteuning

Hallo! Klaar om te beginnen? Laten we je microfoon testen.
  • Logo
Onze prioriteit is om een ​​levendige community te cultiveren voordat we de release van een token overwegen. Door ons te richten op betrokkenheid en ondersteuning, kunnen we een solide basis creëren voor duurzame groei. Laten we dit samen bouwen!
We geven onze website een frisse, nieuwe look en feel! 🎉 Blijf op de hoogte terwijl we achter de schermen werken aan het verbeteren van uw ervaring.
Maak je klaar voor een vernieuwde site die strakker is en vol zit met nieuwe functies. Bedankt voor je geduld. Er komen geweldige dingen aan!

Auteursrecht 2024 @ WIZAPE.com
Alle rechten voorbehouden
CONTACT-ONSPRIVACYBELEID