77 kieltä
Logo

Oppipoikatila
10 Moduulit / ~100 sivuja
Ohjattu tila
~25 Moduulit / ~400 sivuja
🎓
Luo tapahtuma

Eettinen hakkerointi
( 24 Moduulit )

moduuli #1
Johdatus eettiseen hakkerointiin
Eettisen hakkeroinnin yleiskatsaus, sen merkitys ja eettisten hakkerien rooli
moduuli #2
Hakkerointilainsäädäntö ja etiikka
Eettiseen hakkerointiin liittyvien lakien ja määräysten sekä hakkerointia ohjaavien eettisten periaatteiden ymmärtäminen ammatti
moduuli #3
Hakkereiden tyypit
Johdatus erityyppisiin hakkereihin, mukaan lukien valkohattu-, mustahattu- ja harmaahattuiset hakkerit
moduuli #4
Verkon perusteet
Tietokoneverkon perusteet, mukaan lukien TCP /IP, DNS ja HTTP
moduuli #5
Käyttöjärjestelmän suojaus
Windows- ja Linux-käyttöjärjestelmien suojaaminen, mukaan lukien kovetus ja korjaustiedostojen hallinta
moduuli #6
Virtualisointi ja pilvisuojaus
Yleiskatsaus virtualisoinnista ja pilvipalveluista, mukaan lukien turvallisuusriskit ja lieventämisstrategiat
moduuli #7
Salauksen perusteet
Johdatus kryptografisiin käsitteisiin, mukaan lukien salaus, salauksen purku ja hash-toiminnot
moduuli #8
Tutkiminen ja tiedonkeruu
Menetelmät tietojen keräämiseen kohdejärjestelmästä, mukaan lukien Käyttöjärjestelmän tunnistus ja verkkokartoitus
moduuli #9
Skannaus ja luettelointi
Työkalujen, kuten Nmap ja Nessus, käyttäminen verkkoskannaukseen ja luettelointiin
moduuli #10
Haavoittuvuuden arviointi
Järjestelmien ja sovellusten haavoittuvuuksien tunnistaminen ja analysointi
moduuli #11
Hyödyntämisen perusteet
Johdatus Metasploitin kaltaisten työkalujen kehittämiseen ja käyttöön
moduuli #12
Web Application Security
Web-sovellusten suojaaminen, mukaan lukien syötteen validointi ja suojatut koodauskäytännöt
moduuli #13
Tietokannan suojaus
Tietokantojen suojaaminen, mukaan lukien SQL-injektion esto ja pääsynhallinta
moduuli #14
Langaton tietoturva
Langattomien verkkojen, mukaan lukien WEP, WPA ja WPA2, suojaaminen
moduuli #15
Sosiaalinen suunnittelu
Ymmärrys sosiaalisen manipuloinnin taktiikoista ja niitä vastaan ​​puolustautumisesta
moduuli #16
Post-Exploitation Techniques
Menetelmät pääsyn ylläpitämiseen ja oikeuksien laajentamiseen vaarantuneessa järjestelmässä
moduuli #17
Incident Response and Reporting
Reagoi turvallisuushäiriöihin, mukaan lukien eristäminen, hävittäminen ja raportointi
moduuli #18
Salasana Murtaminen
Menetelmät salasanojen murtamiseen, mukaan lukien raa'an voiman ja sanakirjahyökkäykset
moduuli #19
Verkon puolustus ja vastatoimet
Verkon suojausstrategioiden käyttöönotto, mukaan lukien palomuurit ja IDS/IPS-järjestelmät
moduuli #20
Turvallisuustiedot ja tapahtumien hallinta (SIEM)
SIEM-järjestelmien käyttäminen lokianalyysiin ja tapauksiin reagoimiseen
moduuli #21
Yhteensopivuus- ja sääntelykysymykset
Yleiskatsaus vaatimustenmukaisuuteen ja sääntelyyn liittyvistä ongelmista, mukaan lukien HIPAA, PCI-DSS ja GDPR
moduuli #22
Eettinen hakkerointi Tools and Frameworks
Johdatus suosittuihin eettisiin hakkerointityökaluihin ja -kehyksiin, mukaan lukien Kali Linux ja Burp Suite
moduuli #23
Penetration Testing Methodologies
Ymmärrys penetraatiotestausmenetelmistä, mukaan lukien PTES ja NIST 800-115
moduuli #24
Kurssin yhteenveto ja johtopäätökset
Eettisen hakkeroinnin uran seuraavien vaiheiden suunnittelu


Oletko valmis oppimaan, jakamaan ja kilpailemaan?

Kieltenoppimisassistentti
puhetuen kanssa

Hei! Oletko valmis aloittamaan? Testataan mikrofoniasi.
Copyright 2025 @ wizape.com
Kaikki oikeudet pidätetään
OTA YHTEYTTÄTIETOSUOJAKÄYTTÖ