moduł #1 Wprowadzenie do etycznego hakowania Przegląd etycznego hakowania, jego znaczenia i roli etycznych hakerów
moduł #2 Prawa i etyka hakerska Zrozumienie praw i przepisów związanych z etycznym hakowaniem oraz etycznych zasad kierujących tym zawodem
moduł #3 Typy hakerów Wprowadzenie do różnych typów hakerów, w tym hakerów białych, czarnych i szarych kapeluszy
moduł #4 Podstawy sieci Podstawy sieci komputerowych, w tym TCP/IP, DNS i HTTP
moduł #5 Bezpieczeństwo systemów operacyjnych Zabezpieczanie systemów operacyjnych Windows i Linux, w tym wzmacnianie zabezpieczeń i zarządzanie poprawkami
moduł #6 Wirtualizacja i bezpieczeństwo chmury Przegląd wirtualizacji i przetwarzania w chmurze, w tym ryzyka bezpieczeństwa i strategie łagodzenia
moduł #7 Podstawy kryptografii Wprowadzenie do pojęć kryptograficznych, w tym szyfrowania, deszyfrowania i hashowania funkcje
moduł #8 Rozpoznanie i gromadzenie informacji Metody gromadzenia informacji o systemie docelowym, w tym wykrywanie systemu operacyjnego i mapowanie sieci
moduł #9 Skanowanie i enumeracja Używanie narzędzi takich jak Nmap i Nessus do skanowania i enumeracji sieci
moduł #10 Ocena podatności Identyfikacja i analiza podatności w systemach i aplikacjach
moduł #11 Podstawy eksploatacji Wprowadzenie do rozwoju eksploatacji i korzystania z narzędzi takich jak Metasploit
moduł #12 Bezpieczeństwo aplikacji internetowych Zabezpieczanie aplikacji internetowych, w tym walidacja danych wejściowych i bezpieczne praktyki kodowania
moduł #13 Bezpieczeństwo baz danych Zabezpieczanie baz danych, w tym zapobieganie atakom typu SQL injection i kontrola dostępu
moduł #14 Bezpieczeństwo sieci bezprzewodowych Zabezpieczanie sieci bezprzewodowych, w tym WEP, WPA i WPA2
moduł #15 Inżynieria społeczna Zrozumienie taktyk inżynierii społecznej i sposobów obrony przed nimi nich
moduł #16 Post-Exploitation Techniques Metody utrzymywania dostępu i eskalacji uprawnień w zagrożonym systemie
moduł #17 Incident Response and Reporting Reagowanie na incydenty bezpieczeństwa, w tym ograniczanie, eliminowanie i raportowanie
moduł #18 Password Cracking Metody łamania haseł, w tym ataki siłowe i słownikowe
moduł #19 Network Defense and Countermeasures Implementing network defense strategies, including firewalls and IDS/IPS systems
moduł #20 Security Information and Event Management (SIEM) Using SIEM systems for log analysis and incident response
moduł #21 Compliance and Regulatory Issues Przegląd compliance and Regulations issues, including HIPAA, PCI-DSS, and GDPR
moduł #22 Ethical Hacking Tools and Frameworks Introduction to popular ethical hacking tools and frameworks, including Kali Linux and Burp Suite
moduł #23 Metodologie testów penetracyjnych Zrozumienie metodologii testów penetracyjnych, w tym PTES i NIST 800-115
moduł #24 Podsumowanie i zakończenie kursu Planowanie kolejnych kroków w karierze hakera etycznego