módulo #1 Introdução ao hacking ético Visão geral do hacking ético, sua importância e o papel dos hackers éticos
módulo #2 Leis e ética do hacking Compreendendo as leis e regulamentações relacionadas ao hacking ético e os princípios éticos que orientam a profissão
módulo #3 Tipos de hackers Introdução aos diferentes tipos de hackers, incluindo hackers white-hat, black-hat e grey-hat
módulo #4 Fundamentos de rede Noções básicas de rede de computadores, incluindo TCP/IP, DNS e HTTP
módulo #5 Segurança do sistema operacional Protegendo os sistemas operacionais Windows e Linux, incluindo proteção e gerenciamento de patches
módulo #6 Virtualização e segurança na nuvem Visão geral da virtualização e computação em nuvem, incluindo riscos de segurança e estratégias de mitigação
módulo #7 Noções básicas de criptografia Introdução aos conceitos criptográficos, incluindo criptografia, descriptografia e funções hash
módulo #8 Reconhecimento e coleta de informações Métodos para coletando informações sobre um sistema de destino, incluindo detecção de SO e mapeamento de rede
módulo #9 Varredura e enumeração Usando ferramentas como Nmap e Nessus para varredura e enumeração de rede
módulo #10 Avaliação de vulnerabilidade Identificando e analisando vulnerabilidades em sistemas e aplicativos
módulo #11 Fundamentos de exploração Introdução ao desenvolvimento de exploração e uso de ferramentas como Metasploit
módulo #12 Segurança de aplicativos da Web Protegendo aplicativos da Web, incluindo validação de entrada e práticas de codificação seguras
módulo #13 Segurança de banco de dados Protegendo bancos de dados, incluindo prevenção de injeção de SQL e controle de acesso
módulo #14 Segurança sem fio Protegendo redes sem fio, incluindo WEP, WPA e WPA2
módulo #15 Engenharia social Compreendendo táticas de engenharia social e como se defender contra elas
módulo #16 Técnicas pós-exploração Métodos para manter o acesso e escalar privilégios em um sistema comprometido
módulo #17 Resposta a incidentes e Relatórios Respondendo a incidentes de segurança, incluindo contenção, erradicação e relatórios
módulo #18 Quebra de senhas Métodos para quebrar senhas, incluindo ataques de força bruta e de dicionário
módulo #19 Defesa de rede e contramedidas Implementando estratégias de defesa de rede, incluindo firewalls e sistemas IDS/IPS
módulo #20 Gerenciamento de informações e eventos de segurança (SIEM) Usando sistemas SIEM para análise de log e resposta a incidentes
módulo #21 Problemas de conformidade e regulatórios Visão geral de problemas de conformidade e regulatórios, incluindo HIPAA, PCI-DSS e GDPR
módulo #22 Ferramentas e estruturas de hacking ético Introdução às ferramentas e estruturas populares de hacking ético, incluindo Kali Linux e Burp Suite
módulo #23 Metodologias de teste de penetração Entendendo as metodologias de teste de penetração, incluindo PTES e NIST 800-115
módulo #24 Conclusão e encerramento do curso Planejando os próximos passos na carreira de Ethical Hacking