77 kieltä
Logo

Oppipoikatila
10 Moduulit / ~100 sivuja
Ohjattu tila
~25 Moduulit / ~400 sivuja
🎓
Luo tapahtuma

Läpäisytestaus ja haavoittuvuuden arviointi
( 30 Moduulit )

moduuli #1
Johdatus tunkeutumistestaukseen
Yleiskatsaus penetraatiotestaukseen, sen tärkeyteen sekä penetraatiotestauksen ja haavoittuvuuden arvioinnin eroihin
moduuli #2
Eettisen hakkeroinnin ymmärtäminen
Läpäisytestauksen etiikka, oikeudelliset näkökohdat ja eettisten hakkerien rooli
moduuli #3
Läpäisytestausmenetelmät
OWASP-, NIST- ja PTES-ohjeet läpäisytestausta varten ja tunkeutumistestin työnkulku
moduuli #4
Testilaboratorion perustaminen
Testilaboratorion määrittäminen, virtuaalikoneiden määrittäminen ja verkkoinfrastruktuurin ymmärtäminen
moduuli #5
Network Fundamentals for Penetration Testing
TCP/IP, verkkoprotokollat ​​ja verkkoarkkitehtuuri penetraatiotestaajille
moduuli #6
Haavoittuvuuden arvioinnin perusteet
Haavoittuvuuksien ymmärtäminen, uhkien mallintaminen ja riskien arviointi
moduuli #7
Tiedustelutekniikat
Passiivinen ja aktiivinen tiedustelu, DNS-luettelo ja verkkoskannaus
moduuli #8
Skannaus ja luettelointi
Porttien skannaus, käyttöjärjestelmän tunnistus ja palvelun tunnistaminen Nmapin ja muiden työkalujen avulla
moduuli #9
Haavoittuvuuden tarkistus ja analyysi
Nessuksen, OpenVAS:n ja muiden työkalujen käyttäminen haavoittuvuuksien tarkistamiseen ja analysointiin
moduuli #10
Hyödyntämisen perusteet
Hyökkäysten, shellkoodin ja hyötykuorman toimitusmekanismien ymmärtäminen
moduuli #11
Verkkosovellusten suojaus
OWASP Top 10, verkkosovellusten haavoittuvuuksien hyväksikäyttö ja verkkosovellusten tietoturvatestaus
moduuli #12
Salasanan murtaminen ja käyttöoikeuksien eskalointi
Salasanan murtotekniikat, hash-murto ja käyttöoikeuksien eskalointimenetelmät
moduuli #13
Jälkikäytön tekniikat
Pääsyn ylläpitäminen, tietojen suodattaminen ja raitojen peittäminen
moduuli #14
Langattoman verkon suojaus
Langattoman verkon haavoittuvuudet, WEP/WPA-murtuminen ja langattoman verkon läpäisytestaus
moduuli #15
Pilvitietoturva- ja tunkeutumistestaus
Pilvitietoturvariskit, AWS- ja Azure-penetraatiotestaus sekä pilviturvallisuuden parhaat käytännöt
moduuli #16
Raportointi ja dokumentointi
Läpäisytestiraportin laatiminen, löydösten dokumentointi ja tulosten esittäminen
moduuli #17
Vaatimustenmukaisuus ja määräykset
Säännösten noudattaminen, HIPAA-, PCI-DSS- ja GDPR-läpäisytestaus
moduuli #18
Jatkuva seuranta ja parantaminen
Jatkuva haavoittuvuuden arviointi, haavoittuvuuksien hallinta ja penetraatiotestaus palveluna
moduuli #19
Turvalliset koodauskäytännöt
Turvalliset koodausohjeet, turvallinen kehityksen elinkaari ja koodin tarkistus turvallisuuden takaamiseksi
moduuli #20
Purple Teaming ja vastustajasimulaatio
Purple teaming, vastustajasimulaatio ja suojauksen parantaminen kehittyneitä uhkia vastaan
moduuli #21
Industrial Control Systems (ICS) -turvallisuus
ICS-tietoturvariskit, ICS:n läpäisytestaus ja teollisuuden ohjausjärjestelmien turvaaminen
moduuli #22
Internet of Things (IoT) -suojaus
IoT-tietoturvariskit, IoT:n penetraatiotestaus ja IoT-laitteiden suojaaminen
moduuli #23
Social Engineering ja tietojenkalastelu
Sosiaalisen manipuloinnin taktiikat, tietojenkalasteluhyökkäykset ja puolustus sosiaalista manipulointia vastaan
moduuli #24
Läpäisytestaustyökalut ja -kehykset
Kali Linux, Metasploit, Burp Suite ja muut suositut läpäisytestaustyökalut ja -kehykset
moduuli #25
Tosimaailman läpäisytestausskenaariot
Tapaustutkimuksia todellisen penetraatiotestauksen sitoumuksista ja skenaarioista
moduuli #26
Mobiililaitteiden tunkeutumistestaus
Mobiililaitteiden tietoturvariskit, mobiililaitteiden levinneisyystestaus ja mobiilisovellusten turvaaminen
moduuli #27
Sisäänrakennettujen järjestelmien tunkeutumistestaus
Sulautetun järjestelmän tietoturvariskit, sulautettujen järjestelmien läpäisytestaus ja sulautettujen laitteiden suojaaminen
moduuli #28
SCADA-järjestelmien tunkeutumistestaus
SCADA-järjestelmän turvallisuusriskit, SCADA-järjestelmien läpäisytestaus ja teollisuuden ohjausjärjestelmien turvaaminen
moduuli #29
Tapauksiin reagointi ja korjaaminen
Poikkeustilanteiden torjunta-, torjunta- ja korjausstrategiat
moduuli #30
Kurssin yhteenveto ja johtopäätökset
Suunnittele seuraavat vaiheet tunkeutumistestauksessa ja haavoittuvuuden arvioinnissa


Oletko valmis oppimaan, jakamaan ja kilpailemaan?

Kieltenoppimisassistentti
puhetuen kanssa

Hei! Oletko valmis aloittamaan? Testataan mikrofoniasi.
Copyright 2025 @ wizape.com
Kaikki oikeudet pidätetään
OTA YHTEYTTÄTIETOSUOJAKÄYTTÖ