moduł #1 Wprowadzenie do eksploatacji i obrony sieci Przegląd eksploatacji i obrony sieci, znaczenie i istotność we współczesnym krajobrazie cyberbezpieczeństwa
moduł #2 Podstawy sieci Przegląd protokołów sieciowych, urządzeń i architektur
moduł #3 Narzędzia i technologie sieciowe Wprowadzenie do narzędzi sieciowych, takich jak Nmap, Nessus i Wireshark
moduł #4 Ocena i zarządzanie podatnością Zrozumienie technik oceny podatności, skanowania i zarządzania
moduł #5 Rozpoznanie sieci Techniki gromadzenia informacji o sieci, w tym rozpoznanie DNS, mapowanie sieci i wykrywanie systemu operacyjnego
moduł #6 Skanowanie i wyliczanie Skanowanie portów, wykrywanie systemu operacyjnego i techniki wyliczania usług
moduł #7 Podstawy eksploatacji Wprowadzenie do technik eksploatacji, w tym przepełnienia bufora i wstrzykiwanie kodu SQL
moduł #8 Eksploatacja systemu Windows Eksploatacja systemu Windows systemów, w tym Windows XP, Windows 7 i Windows 10
moduł #9 Wykorzystywanie Linuksa Wykorzystywanie systemów Linux, w tym Ubuntu, Debian i CentOS
moduł #10 Wykorzystywanie aplikacji internetowych Wykorzystywanie aplikacji internetowych, w tym wstrzykiwanie kodu SQL i ataki międzywitrynowe (XSS)
moduł #11 Wykorzystywanie sieci bezprzewodowych Wykorzystywanie sieci bezprzewodowych, w tym WEP, WPA i WPA2
moduł #12 Podstawy obrony sieci Wprowadzenie do obrony sieci, w tym zapór sieciowych, IDS/IPS i kontroli dostępu
moduł #13 Segmentacja sieci Wdrażanie segmentacji sieci w celu zapobiegania ruchowi bocznemu
moduł #14 Konfigurowanie i zarządzanie zaporami sieciowymi Konfigurowanie i zarządzanie zaporami sieciowymi w celu zapobiegania nieautoryzowanemu dostępowi
moduł #15 Systemy wykrywania i zapobiegania włamaniom (IDS/IPS) Wdrażanie i konfigurowanie systemów IDS/IPS w celu wykrywania i zapobiegania włamaniom włamania
moduł #16 Kontrola dostępu i uwierzytelnianie Wdrażanie mechanizmów kontroli dostępu i uwierzytelniania w celu ograniczenia dostępu do zasobów sieciowych
moduł #17 Reagowanie na incydenty i ograniczanie Reagowanie na incydenty sieciowe i ograniczanie ich, w tym metodologie i narzędzia reagowania na incydenty
moduł #18 Analiza i badanie sieci Analizowanie ruchu sieciowego i dzienników w celu identyfikacji i reagowania na incydenty
moduł #19 Monitorowanie bezpieczeństwa sieci Monitorowanie ruchu sieciowego i dzienników w celu wykrywania i reagowania na zagrożenia bezpieczeństwa
moduł #20 Techniki kryptograficzne dla bezpieczeństwa sieci Wykorzystywanie technik kryptograficznych do zabezpieczania komunikacji sieciowej, w tym SSL/TLS i VPN
moduł #21 Bezpieczna architektura sieciowa Projektowanie i wdrażanie bezpiecznych architektur sieciowych, w tym DMZ i VLAN
moduł #22 Polityka bezpieczeństwa sieci i zgodność Opracowywanie i wdrażanie polityk bezpieczeństwa sieci i przestrzeganie przepisów
moduł #23 Eksploatacja i obrona sieci Narzędzia Praktyczne ćwiczenia z narzędziami do eksploatacji i obrony sieci, w tym Metasploit i Snort
moduł #24 Podsumowanie i zakończenie kursu Planowanie kolejnych kroków w karierze w obszarze eksploatacji i obrony sieci