moduuli #1 Introduction to Network Exploitation and Defense Verkon hyödyntämisen ja puolustuksen yleiskatsaus, tärkeys ja relevanssi nykypäivän kyberturvallisuusympäristössä
moduuli #2 Verkon perusteet Verkkoprotokollien, -laitteiden ja -arkkitehtuurien katsaus
moduuli #3 Verkkotyökalut ja -tekniikat Johdatus verkkotyökaluihin, kuten Nmap, Nessus ja Wireshark
moduuli #4 Haavoittuvuuden arviointi ja hallinta Haavoittuvuuden arvioinnin, skannaus- ja hallintatekniikoiden ymmärtäminen
moduuli #5 Network Reconnaissance Tekniikat verkkotietojen keräämiseen, mukaan lukien DNS-tiedustelu, verkkokartoitus ja käyttöjärjestelmän tunnistus
moduuli #6 Skannaus ja luettelointi Porttitarkistus, käyttöjärjestelmän tunnistus ja palveluiden luettelointitekniikat
moduuli #7 Hyödyntämisen perusteet Johdatus hyväksikäyttöön tekniikat, mukaan lukien puskurin ylivuoto ja SQL-injektio
moduuli #8 Windowsin hyödyntäminen Windows-järjestelmien, mukaan lukien Windows XP, Windows 7 ja Windows 10, hyödyntäminen
moduuli #9 Linuxin hyödyntäminen Linux-järjestelmien, mukaan lukien Ubuntu, Debian, hyödyntäminen , ja CentOS
moduuli #10 Web Application Exploitation Web-sovellusten hyödyntäminen, mukaan lukien SQL-injektio ja cross-site scripting (XSS)
moduuli #11 Langaton hyödyntäminen Langattomien verkkojen, mukaan lukien WEP, WPA ja WPA2, hyödyntäminen
moduuli #12 Verkon suojauksen perusteet Johdatus verkon suojaukseen, mukaan lukien palomuurit, IDS/IPS ja pääsynhallinta
moduuli #13 Verkon segmentointi Verkon segmentoinnin toteuttaminen sivuttaisliikkeen estämiseksi
moduuli #14 Palomuurin määritykset ja hallinta Palomuurien määrittäminen ja hallinta luvattoman käytön estämiseksi
moduuli #15 Intrusion Detection and Prevention Systems (IDS/IPS) IDS/IPS-järjestelmien käyttöönotto ja konfigurointi tunkeutumisen havaitsemiseksi ja estämiseksi
moduuli #16 Kullunhallinta ja todennus Pääsynvalvonta- ja todennusmekanismien käyttöönotto verkkoresurssien pääsyn rajoittamiseksi
moduuli #17 Incident Response and Containment Verkkohäiriöihin reagoiminen ja niihin sisältyminen, mukaan lukien tapauksiin reagointimenetelmät ja -työkalut
moduuli #18 Verkkorikostutkimus ja Analyysi Verkkoliikenteen ja lokien analysointi tapausten tunnistamiseksi ja niihin reagoimiseksi
moduuli #19 Verkon suojauksen seuranta Verkkoliikenteen ja lokien seuranta tietoturvauhkien havaitsemiseksi ja niihin reagoimiseksi
moduuli #20 Verkon suojauksen salaustekniikat Salaustekniikoiden käyttäminen verkkoviestinnän suojaamiseen, mukaan lukien SSL/TLS ja VPN
moduuli #21 Suojattu verkkoarkkitehtuuri Suojattujen verkkoarkkitehtuurien suunnittelu ja käyttöönotto, mukaan lukien DMZ:t ja VLAN:t
moduuli #22 Verkon suojauskäytäntö ja vaatimustenmukaisuus Verkkosuojauskäytäntöjen kehittäminen ja toteuttaminen sekä säädösten noudattaminen
moduuli #23 Verkon hyödyntämis- ja puolustustyökalut Käytännöllinen harjoitus verkon hyväksikäyttö- ja puolustustyökaluilla, mukaan lukien Metasploit ja Snort
moduuli #24 Kurssin yhteenveto ja johtopäätökset Suunnittelemme verkon hyödyntämisen ja puolustusalan uran seuraavia vaiheita