Plan Szkolenia

Proces i rodzaje testów penetracyjnych

Ocena podatności

Umiejętności drużyny czerwonej

Metodologie testów penetracyjnych

Narzędzia do testów penetracyjnych

Framework Metasploita

Wewnętrzne i zewnętrzne Network Penetration Testing

Testy penetracyjne zapory ogniowej

Testy penetracyjne systemu Windows

Linux Testy penetracyjne

Testy penetracyjne aplikacji internetowych

Database Testy penetracyjne

Testy penetracyjne zabezpieczeń fizycznych

Testy penetracyjne centrum danych

Testy penetracji chmury

Raportowanie testów penetracyjnych

Raportowanie testów penetracyjnych, co robić i czego nie robić

Przejmij laboratorium flagowe

Wymagania

Aby wziąć udział w tym kursie, wymagane jest solidne zrozumienie protokołów TCP / IP, a najlepiej pewne wcześniejsze doświadczenie i / lub szkolenie w zakresie metod etycznego hakowania.

Doświadczenie w programowaniu nie jest wymagane.

 35 godzin

Liczba uczestników



Cena za uczestnika

Opinie uczestników (1)

Powiązane Kategorie