module #1 Inleiding tot penetratietesten Overzicht van penetratietesten, het belang ervan en het verschil tussen penetratietesten en kwetsbaarheidsbeoordeling
module #2 Ethisch hacken begrijpen Ethiek bij penetratietesten, juridische overwegingen en de rol van ethische hackers
module #3 Penetratietestmethodologieën OWASP-, NIST- en PTES-richtlijnen voor penetratietesten en de workflow van een penetratietest
module #4 Een testlab opzetten Een testlab configureren, virtuele machines instellen en netwerkinfrastructuur begrijpen
module #5 Netwerkfundamenten voor penetratietesten TCP/IP, netwerkprotocollen en netwerkarchitectuur voor penetratietesters
module #6 Fundamenten van kwetsbaarheidsbeoordeling Kwetsbaarheden begrijpen, bedreigingsmodellering en risicobeoordeling
module #7 Verkenningstechnieken Passieve en actieve verkenning, DNS-enumeratie en netwerkscannen
module #8 Scannen en opsomming Poortscannen, OS-detectie en service-identificatie met behulp van Nmap en andere hulpmiddelen
module #9 Kwetsbaarheidsscannen en -analyse Nessus, OpenVAS en andere hulpmiddelen gebruiken voor kwetsbaarheidsscannen en -analyse
module #10 Fundamentele principes van exploitatie Inzicht in exploits, shellcode en mechanismen voor het leveren van payloads
module #11 Beveiliging van webtoepassingen OWASP Top 10, misbruik van kwetsbaarheden in webtoepassingen en testen van de beveiliging van webtoepassingen
module #12 Wachtwoordkraken en privilege-escalatie Technieken voor het kraken van wachtwoorden, hash-kraken en methoden voor privilege-escalatie
module #13 Post-exploitatietechnieken Toegang behouden, gegevensexfiltratie en sporen wissen
module #14 Beveiliging van draadloze netwerken Kwetsbaarheden in draadloze netwerken, WEP/WPA-kraken, en draadloze penetratietesten
module #15 Cloudbeveiliging en penetratietesten Cloudbeveiligingsrisico's, AWS- en Azure-penetratietesten en best practices voor cloudbeveiliging
module #16 Rapportage en documentatie Een penetratietestrapport maken, bevindingen documenteren en resultaten presenteren
module #17 Compliance en regelgeving Compliance met regelgeving, penetratietesten voor HIPAA, PCI-DSS en AVG
module #18 Continue bewaking en verbetering Continue kwetsbaarheidsbeoordeling, kwetsbaarheidsbeheer en penetratietesten als een service
module #19 Veilige coderingspraktijken Richtlijnen voor veilige codering, veilige ontwikkelingscyclus en codebeoordeling voor beveiliging
module #20 Purple Teaming en Adversary Simulation Purple Teaming, Adversary Simulation en het verbeteren van verdedigingen tegen geavanceerde bedreigingen
module #21 Industrial Control Systems (ICS) Security ICS-beveiligingsrisico's, penetratietesten voor ICS en het beveiligen van industriële controle systemen
module #22 Internet of Things (IoT)-beveiliging IoT-beveiligingsrisico's, penetratietesten voor IoT en het beveiligen van IoT-apparaten
module #23 Social engineering en phishing Social engineering-tactieken, phishing-aanvallen en verdediging tegen social engineering
module #24 Penetratietesttools en -frameworks Kali Linux, Metasploit, Burp Suite en andere populaire penetratietesttools en -frameworks
module #25 Real-world penetratietestscenario's Casestudies van real-world penetratietestopdrachten en -scenario's
module #26 Penetratietesten voor mobiele apparaten Beveiligingsrisico's voor mobiele apparaten, penetratietesten voor mobiele apparaten en het beveiligen van mobiele apps
module #27 Penetratietesten voor embedded systemen Beveiligingsrisico's voor embedded systemen, penetratietesten voor embedded systemen en het beveiligen van embedded apparaten
module #28 Penetratietesten voor SCADA-systemen SCADA-systeembeveiliging risico's, penetratietesten voor SCADA-systemen en het beveiligen van industriële controlesystemen
module #29 Incidentrespons en -herstel Incidentresponsplanning, inperking en herstelstrategieën
module #30 Cursus samenvatting en conclusie Plannen van de volgende stappen in uw carrière op het gebied van penetratietesten en kwetsbaarheidsbeoordeling