Plan Szkolenia

Moduł 1: Wprowadzenie do etycznego hakowania
Moduł 2: Śledzenie i rozpoznanie
Moduł 3: Skanowanie sieci
Moduł 4: Enumeracja
Moduł 5: Hakowanie systemów
Moduł 6: Trojany i backdoory
Moduł 7: Wirusy i robaki
Moduł 8: Sniffery
Moduł 9: Inżynieria społeczna
Moduł 10: Ataki typu Denial of Service
Moduł 11: Przechwytywanie sesji
Moduł 12: Hakowanie serwerów WWW
Moduł 13: Hakowanie aplikacji webowych
Moduł 14: Wstrzykiwanie SQL
Moduł 15: Hakowanie sieci bezprzewodowych (teoria lub praktyka w zależności od trybu realizacji)
Moduł 16: Hakowanie platform mobilnych
Moduł 17: Omijanie IDS, Firewalls i honeypoty
Moduł 18: Przepełnienie bufora
Moduł 19: Kryptografia
Moduł 20: Testy penetracyjne

Wymagania

Nie ma szczególnych wymagań, aby uczestniczyć w tym kursie.

 35 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie