moduł #1 Wprowadzenie do testów penetracyjnych aplikacji internetowych Przegląd testów penetracyjnych aplikacji internetowych, ich znaczenie i metodologia
moduł #2 Podstawy bezpieczeństwa aplikacji internetowych Zrozumienie protokołu HTTP, HTML, CSS, JavaScript i SQL
moduł #3 Konfigurowanie środowiska testowego Konfigurowanie laboratorium testów penetracyjnych, narzędzi i oprogramowania
moduł #4 Gromadzenie informacji i rozpoznanie Odkrywanie docelowych aplikacji internetowych, DNS i rozpoznanie sieci
moduł #5 Skanowanie i enumeracja aplikacji internetowych Automatyczne skanowanie, enumeracja katalogów i wykrywanie wersji
moduł #6 Identyfikacja i analiza luk w zabezpieczeniach Identyfikacja luk w zabezpieczeniach, zrozumienie CVSS i ocena ryzyka
moduł #7 Podstawy wstrzyknięć SQL Zrozumienie wstrzyknięć SQL, typów i wektorów ataku
moduł #9 Podstawy ataków typu cross-site scripting (XSS) Zrozumienie ataków typu XSS, typów i wektorów ataków
moduł #10 Eksploatacja ataków typu cross-site scripting (XSS) Wykorzystywanie ataków typu XSS, kradzież danych uwierzytelniających i przejmowanie sesji
moduł #11 Podstawy fałszowania żądań typu cross-site request forgery (CSRF) Zrozumienie ataków typu CSRF, wektorów ataków i zapobiegania
moduł #12 Walidacja i oczyszczanie danych wejściowych Zrozumienie weryfikacji danych wejściowych, oczyszczania i bezpiecznych praktyk kodowania
moduł #13 Dołączanie plików i przechodzenie ścieżek Zrozumienie ataków typu dołączanie plików, przechodzenie ścieżek i przechodzenie katalogów
moduł #14 Wstrzykiwanie poleceń i zdalne wykonywanie kodu Zrozumienie wstrzykiwania poleceń, zdalnego wykonywania kodu i wektorów ataków
moduł #15 Uwierzytelnianie i autoryzacja Obejście Omijanie uwierzytelniania, wykorzystywanie słabości autoryzacji i eskalacja uprawnień
moduł #17 Ataki po stronie klienta i ich wykorzystanie Zrozumienie ataków po stronie klienta, wykorzystywanie luk w zabezpieczeniach i strategie obronne
moduł #18 Metodyki testowania penetracji aplikacji internetowych Zrozumienie przewodnika OWASP Web Security Testing Guide, PTES i OSSTMM
moduł #19 Raportowanie i naprawianie Tworzenie raportów z testów penetracyjnych, naprawianie luk w zabezpieczeniach i strategie łagodzenia
moduł #20 Scenariusze z życia wzięte i studia przypadków Praktyczne przykłady, scenariusze z życia wzięte i studia przypadków w testowaniu penetracji aplikacji internetowych
moduł #21 Narzędzia i techniki bezpieczeństwa aplikacji internetowych Używanie narzędzi takich jak Burp Suite, ZAP i Metasploit do testów penetracyjnych aplikacji internetowych
moduł #22 Najlepsze praktyki bezpieczeństwa aplikacji internetowych Praktyki bezpiecznego kodowania, bezpieczny cykl życia rozwoju i architektura bezpieczeństwa
moduł #23 Wymagania dotyczące zgodności i regulacji Zrozumienie wymagań dotyczących zgodności, przepisów i standardów bezpieczeństwa aplikacji internetowych
moduł #24 Testy penetracyjne aplikacji internetowych w chmurze Wyzwania, rozważania i najlepsze praktyki dotyczące testów penetracyjnych aplikacji internetowych w środowiskach chmurowych
moduł #25 Podsumowanie i zakończenie kursu Planowanie kolejnych kroków w karierze w zakresie testowania penetracyjnego aplikacji internetowych