moduuli #1 Johdatus eettiseen hakkerointiin Eettisen hakkeroinnin yleiskatsaus, sen merkitys ja eettisten hakkerien rooli
moduuli #2 Hakkerointilainsäädäntö ja etiikka Eettiseen hakkerointiin liittyvien lakien ja määräysten sekä hakkerointia ohjaavien eettisten periaatteiden ymmärtäminen ammatti
moduuli #3 Hakkereiden tyypit Johdatus erityyppisiin hakkereihin, mukaan lukien valkohattu-, mustahattu- ja harmaahattuiset hakkerit
moduuli #4 Verkon perusteet Tietokoneverkon perusteet, mukaan lukien TCP /IP, DNS ja HTTP
moduuli #5 Käyttöjärjestelmän suojaus Windows- ja Linux-käyttöjärjestelmien suojaaminen, mukaan lukien kovetus ja korjaustiedostojen hallinta
moduuli #6 Virtualisointi ja pilvisuojaus Yleiskatsaus virtualisoinnista ja pilvipalveluista, mukaan lukien turvallisuusriskit ja lieventämisstrategiat
moduuli #7 Salauksen perusteet Johdatus kryptografisiin käsitteisiin, mukaan lukien salaus, salauksen purku ja hash-toiminnot
moduuli #8 Tutkiminen ja tiedonkeruu Menetelmät tietojen keräämiseen kohdejärjestelmästä, mukaan lukien Käyttöjärjestelmän tunnistus ja verkkokartoitus
moduuli #9 Skannaus ja luettelointi Työkalujen, kuten Nmap ja Nessus, käyttäminen verkkoskannaukseen ja luettelointiin
moduuli #10 Haavoittuvuuden arviointi Järjestelmien ja sovellusten haavoittuvuuksien tunnistaminen ja analysointi
moduuli #11 Hyödyntämisen perusteet Johdatus Metasploitin kaltaisten työkalujen kehittämiseen ja käyttöön
moduuli #12 Web Application Security Web-sovellusten suojaaminen, mukaan lukien syötteen validointi ja suojatut koodauskäytännöt
moduuli #13 Tietokannan suojaus Tietokantojen suojaaminen, mukaan lukien SQL-injektion esto ja pääsynhallinta
moduuli #14 Langaton tietoturva Langattomien verkkojen, mukaan lukien WEP, WPA ja WPA2, suojaaminen
moduuli #15 Sosiaalinen suunnittelu Ymmärrys sosiaalisen manipuloinnin taktiikoista ja niitä vastaan puolustautumisesta
moduuli #16 Post-Exploitation Techniques Menetelmät pääsyn ylläpitämiseen ja oikeuksien laajentamiseen vaarantuneessa järjestelmässä
moduuli #17 Incident Response and Reporting Reagoi turvallisuushäiriöihin, mukaan lukien eristäminen, hävittäminen ja raportointi
moduuli #18 Salasana Murtaminen Menetelmät salasanojen murtamiseen, mukaan lukien raa'an voiman ja sanakirjahyökkäykset
moduuli #19 Verkon puolustus ja vastatoimet Verkon suojausstrategioiden käyttöönotto, mukaan lukien palomuurit ja IDS/IPS-järjestelmät
moduuli #20 Turvallisuustiedot ja tapahtumien hallinta (SIEM) SIEM-järjestelmien käyttäminen lokianalyysiin ja tapauksiin reagoimiseen
moduuli #21 Yhteensopivuus- ja sääntelykysymykset Yleiskatsaus vaatimustenmukaisuuteen ja sääntelyyn liittyvistä ongelmista, mukaan lukien HIPAA, PCI-DSS ja GDPR
moduuli #22 Eettinen hakkerointi Tools and Frameworks Johdatus suosittuihin eettisiin hakkerointityökaluihin ja -kehyksiin, mukaan lukien Kali Linux ja Burp Suite
moduuli #23 Penetration Testing Methodologies Ymmärrys penetraatiotestausmenetelmistä, mukaan lukien PTES ja NIST 800-115
moduuli #24 Kurssin yhteenveto ja johtopäätökset Eettisen hakkeroinnin uran seuraavien vaiheiden suunnittelu