moduuli #1 Johdatus tunkeutumistestaukseen Yleiskatsaus penetraatiotestaukseen, sen tärkeyteen sekä penetraatiotestauksen ja haavoittuvuuden arvioinnin eroihin
moduuli #2 Eettisen hakkeroinnin ymmärtäminen Läpäisytestauksen etiikka, oikeudelliset näkökohdat ja eettisten hakkerien rooli
moduuli #3 Läpäisytestausmenetelmät OWASP-, NIST- ja PTES-ohjeet läpäisytestausta varten ja tunkeutumistestin työnkulku
moduuli #7 Tiedustelutekniikat Passiivinen ja aktiivinen tiedustelu, DNS-luettelo ja verkkoskannaus
moduuli #8 Skannaus ja luettelointi Porttien skannaus, käyttöjärjestelmän tunnistus ja palvelun tunnistaminen Nmapin ja muiden työkalujen avulla
moduuli #9 Haavoittuvuuden tarkistus ja analyysi Nessuksen, OpenVAS:n ja muiden työkalujen käyttäminen haavoittuvuuksien tarkistamiseen ja analysointiin
moduuli #10 Hyödyntämisen perusteet Hyökkäysten, shellkoodin ja hyötykuorman toimitusmekanismien ymmärtäminen
moduuli #11 Verkkosovellusten suojaus OWASP Top 10, verkkosovellusten haavoittuvuuksien hyväksikäyttö ja verkkosovellusten tietoturvatestaus
moduuli #12 Salasanan murtaminen ja käyttöoikeuksien eskalointi Salasanan murtotekniikat, hash-murto ja käyttöoikeuksien eskalointimenetelmät
moduuli #13 Jälkikäytön tekniikat Pääsyn ylläpitäminen, tietojen suodattaminen ja raitojen peittäminen
moduuli #14 Langattoman verkon suojaus Langattoman verkon haavoittuvuudet, WEP/WPA-murtuminen ja langattoman verkon läpäisytestaus
moduuli #15 Pilvitietoturva- ja tunkeutumistestaus Pilvitietoturvariskit, AWS- ja Azure-penetraatiotestaus sekä pilviturvallisuuden parhaat käytännöt
moduuli #16 Raportointi ja dokumentointi Läpäisytestiraportin laatiminen, löydösten dokumentointi ja tulosten esittäminen
moduuli #17 Vaatimustenmukaisuus ja määräykset Säännösten noudattaminen, HIPAA-, PCI-DSS- ja GDPR-läpäisytestaus
moduuli #18 Jatkuva seuranta ja parantaminen Jatkuva haavoittuvuuden arviointi, haavoittuvuuksien hallinta ja penetraatiotestaus palveluna
moduuli #19 Turvalliset koodauskäytännöt Turvalliset koodausohjeet, turvallinen kehityksen elinkaari ja koodin tarkistus turvallisuuden takaamiseksi
moduuli #20 Purple Teaming ja vastustajasimulaatio Purple teaming, vastustajasimulaatio ja suojauksen parantaminen kehittyneitä uhkia vastaan
moduuli #21 Industrial Control Systems (ICS) -turvallisuus ICS-tietoturvariskit, ICS:n läpäisytestaus ja teollisuuden ohjausjärjestelmien turvaaminen
moduuli #22 Internet of Things (IoT) -suojaus IoT-tietoturvariskit, IoT:n penetraatiotestaus ja IoT-laitteiden suojaaminen
moduuli #23 Social Engineering ja tietojenkalastelu Sosiaalisen manipuloinnin taktiikat, tietojenkalasteluhyökkäykset ja puolustus sosiaalista manipulointia vastaan
moduuli #24 Läpäisytestaustyökalut ja -kehykset Kali Linux, Metasploit, Burp Suite ja muut suositut läpäisytestaustyökalut ja -kehykset
moduuli #25 Tosimaailman läpäisytestausskenaariot Tapaustutkimuksia todellisen penetraatiotestauksen sitoumuksista ja skenaarioista