modul #1 Introduktion till penetrationstestning Översikt över penetrationstestning, dess betydelse och skillnaden mellan penetrationstestning och sårbarhetsbedömning
modul #2 Understanding Ethical Hacking Etik i penetrationstestning, juridiska överväganden och rollen av etisk hackare
modul #3 Penetration Testing Methodologies OWASP, NIST och PTES riktlinjer för penetrationstestning, och arbetsflödet för ett penetrationstest
modul #4 Installera ett testlabb Konfigurera ett testlabb, ställa in virtuella maskiner och förståelse av nätverksinfrastruktur
modul #5 Network Fundamentals for Penetration Testing TCP/IP, nätverksprotokoll och nätverksarkitektur för penetrationstestare
modul #6 Vulnerability Assessment Fundamentals Förstå sårbarheter, hotmodellering, och riskbedömning
modul #7 Rekognoseringstekniker Passiv och aktiv spaning, DNS-uppräkning och nätverksskanning
modul #8 Skanning och uppräkning Portskanning, OS-detektering och tjänstidentifiering med Nmap och andra verktyg
modul #9 Vulnerability Scanning and Analysis Att använda Nessus, OpenVAS och andra verktyg för sårbarhetsskanning och analys
modul #10 Exploitation Fundamentals Förstå exploateringar, skalkod och leveransmekanismer för nyttolast
modul #11 Web Application Säkerhet OWASP Topp 10, exploatering av webbapplikationers sårbarhet och säkerhetstestning av webbappar
modul #12 Password Cracking and Privilege Escalation Password cracking-tekniker, hash-cracking och privilegieskaleringsmetoder
modul #13 Post-Exploitation Tekniker Underhåll åtkomst, dataexfiltrering och täckning av spår
modul #14 Trådlös nätverkssäkerhet Sårbarheter i trådlösa nätverk, WEP/WPA-sprickning och trådlös penetrationstestning
modul #15 Molnsäkerhet och penetrationstestning Molnsäkerhetsrisker, AWS och Azure penetrationstestning och bästa metoder för molnsäkerhet
modul #16 Rapportering och dokumentation Skapa en penetrationstestrapport, dokumentera resultat och presentera resultat
modul #17 Compliance and Regulations Compliance med föreskrifter, penetrationstestning för HIPAA, PCI-DSS och GDPR
modul #18 Kontinuerlig övervakning och förbättring Kontinuerlig sårbarhetsbedömning, sårbarhetshantering och penetrationstestning som en tjänst
modul #19 Secure Coding Practices Riktlinjer för säker kodning, säker utvecklingslivscykel och kodgranskning för säkerhet
modul #20 Purple Teaming and Adversary Simulation Lila teaming, motståndarsimulering och förbättrat försvar mot avancerade hot
modul #21 Industrial Control Systems (ICS) Säkerhet ICS-säkerhetsrisker, penetrationstestning för ICS och säkra industriella kontrollsystem
modul #22 Internet of Things (IoT) Security IoT-säkerhetsrisker, penetrationstestning för IoT och säkra IoT-enheter
modul #23 Social Engineering and Phishing Social ingenjörskonst, nätfiskeattacker och försvar mot social ingenjörskonst
modul #24 Penetration Testing Tools and Frameworks Kali Linux, Metasploit, Burp Suite och andra populära penetrationstestverktyg och ramverk
modul #25 Real-World Penetration Testing Scenarios Fallstudier av verkliga penetrationstester och scenarier
modul #26 Penetrationstestning för mobila enheter Säkerhetsrisker för mobila enheter, penetrationstestning för mobila enheter och säkra mobilappar
modul #27 Penetration Testing for Embedded Systems Säkerhetsrisker för inbyggda system, penetrationstestning för inbyggda system och säkra inbyggda enheter
modul #28 Penetration Testing for SCADA Systems SCADA-systemsäkerhetsrisker, penetrationstestning för SCADA-system, och säkra industriella kontrollsystem
modul #29 Incident Response and Remediation Incident response-planering, inneslutnings- och saneringsstrategier
modul #30 Kursavslutning och avslutning Planera nästa steg i karriären med penetrationstestning och sårbarhetsbedömning