Plan Szkolenia

  • Określanie wymagań organizacji/klienta
  • Definiowanie zasad gry (Rules of Engagement)
  • Sztukowanie i zbieranie informacji (Footprinting and Gathering Intelligence)
  • Ocena wrażliwości ludzkich i fizycznych
  • Przygotowywanie skanu wrażliwości
  • Skanowanie wrażliwości logicznych
  • Analiza wyników skanowania
  • Unikanie wykrycia i ukrywanie śladów
  • Wykorzystywanie sieci LAN i chmury
  • Testowanie sieci bezprzewodowych
  • Docelowe urządzenia mobilne
  • Ataki na systemy specjalistyczne
  • Ataki oparte na aplikacjach internetowych
  • Przeprowadzanie hakowania systemów
  • Skrypty i programowanie
  • Wykorzystywanie ataku: pivotowanie i penetracja
  • Komunikacja podczas procesu testowania penetracyjnego
  • Podsumowywanie elementów raportu
  • Rekomendowanie metod eliminacji wrażliwości
  • Wykonywanie działań po dostarczeniu raportu

Wymagania

Polecamy posiadanie certyfikatów CompTIA Network+, Security+ lub równoważnej wiedzy.

 35 godzin

Liczba uczestników


Cena za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie