Testarea de penetrare și evaluarea vulnerabilităților
( 30 Module )
modul #1 Introducere în testarea de penetrare Prezentare generală asupra testării de penetrare, importanța acesteia și diferența dintre testarea de penetrare și evaluarea vulnerabilității
modul #2 Înțelegerea hackingului etic Etica în testarea de penetrare, considerente juridice și rolul eticii hackeri
modul #3 Metodologii de testare a penetrației Orientări OWASP, NIST și PTES pentru testarea de penetrare și fluxul de lucru al unui test de penetrare
modul #4 Configurarea unui laborator de testare Configurarea unui laborator de testare, configurarea mașini virtuale și înțelegerea infrastructurii de rețea
modul #5 Noțiuni fundamentale ale rețelei pentru testarea de penetrare TCP/IP, protocoale de rețea și arhitectură de rețea pentru testerii de penetrare
modul #6 Noțiuni fundamentale de evaluare a vulnerabilităților Înțelegerea vulnerabilităților, modelarea amenințărilor, și evaluarea riscurilor
modul #7 Tehnici de recunoaștere Recunoaștere pasivă și activă, enumerare DNS și scanare în rețea
modul #8 Scanare și enumerare Scanare porturi, detectarea sistemului de operare și identificarea serviciului folosind Nmap și alte instrumente
modul #9 Scanare și analiză a vulnerabilităților Utilizarea Nessus, OpenVAS și a altor instrumente pentru scanarea și analiza vulnerabilităților
modul #10 Noțiunile fundamentale ale exploatării Înțelegerea exploit-urilor, a codului shell și a mecanismelor de livrare a sarcinilor utile
modul #11 Aplicație web Securitate OWASP Top 10, exploatarea vulnerabilităților aplicațiilor web și testarea securității aplicațiilor web
modul #12 Curarea parolelor și escaladarea privilegiilor Tehnici de spargere a parolelor, cracarea hashului și metodele de escaladare a privilegiilor
modul #13 Post-exploatare»Tehnici Menținerea accesului, exfiltrarea datelor și acoperirea pistelor
modul #14 Securitate rețelei fără fir Vulnerabilitati ale rețelei fără fir, cracare WEP/WPA și testare de penetrare fără fir
modul #15 Securitate în cloud și testare de penetrare Riscuri de securitate în cloud, testare de penetrare AWS și Azure și cele mai bune practici de securitate în cloud
modul #16 Raportare și documentare Crearea unui raport de testare de penetrare, documentarea constatărilor și prezentarea rezultatelor
modul #17 Conformitate și reglementări Conformitate»cu reglementări, testare de penetrare pentru HIPAA, PCI-DSS și GDPR
modul #18 Monitorizare și îmbunătățire continuă Evaluare continuă a vulnerabilităților, managementul vulnerabilităților și testare de penetrare ca serviciu
modul #19 Practici de codare sigure Orientări de codificare securizată, ciclu de viață de dezvoltare securizat și revizuire a codului pentru securitate
modul #20 Formulare în echipă violet și simulare adversar Echipă violet, simulare adversar și îmbunătățirea apărării împotriva amenințărilor avansate
modul #21 Sisteme de control industrial (ICS) Securitate Riscuri de securitate ICS, testare de penetrare pentru ICS și securizarea sistemelor de control industrial
modul #22 Securitate Internet of Things (IoT) Riscuri de securitate IoT, testare de penetrare pentru IoT și securizarea dispozitivelor IoT
modul #23 Inginerie socială și phishing Tactici de inginerie socială, atacuri de phishing și apărare împotriva ingineriei sociale
modul #24 Instrumente și cadre de testare a penetrației Kali Linux, Metasploit, Burp Suite și alte instrumente și cadre populare de testare a penetrației
modul #25 Scenarii de testare a penetrației în lumea reală Studii de caz ale angajamentelor și scenariilor de testare a penetrației din lumea reală
modul #26 Testarea de penetrare pentru dispozitive mobile Riscuri de securitate pentru dispozitivele mobile, testare de penetrare pentru dispozitive mobile și securizare aplicații mobile
modul #27 Testarea de penetrare pentru sistemele încorporate Riscuri de securitate a sistemelor încorporate, testarea de penetrare pentru sistemele încorporate și securizarea dispozitivelor încorporate
modul #28 Testarea de penetrare pentru sistemele SCADA Riscuri de securitate a sistemului SCADA, testarea de penetrare pentru sisteme SCADA și securizarea sistemelor de control industrial
modul #29 Răspuns la incident și remediere Planificare, limitare și strategii de remediere a răspunsului la incident
modul #30 Încheierea cursului și concluzia Planificarea următorilor pași în cariera de testare a penetrației și evaluare a vulnerabilităților
Sunteți gata să învățați, să împărtășiți și să concurați?