Plan Szkolenia

Moduł 1: Wprowadzenie do etycznego hakowania
Moduł 2: Footprinting i rekonesans
Moduł 3: Skanowanie sieci
Moduł 4: Enumeracja
Moduł 5: Hakowanie systemów
Moduł 6: Trojany i backdoory
Moduł 7: Wirusy i robaki
Moduł 8: Sniffery
Moduł 9: Inżynieria społeczna
Moduł 10: Odmowa usługi
Moduł 11: Przejmowanie sesji
Moduł 12: Hakowanie serwerów sieciowych
Moduł 13: Hakowanie aplikacji internetowych
Moduł 14: SQL Injection
Moduł 15: Hakowanie sieci bezprzewodowych (teoria lub praktyka w zależności od sposobu dostarczania)
Moduł 16: Hakowanie platform mobilnych
Moduł 17: Omijanie systemów IDS, zapór ogniowych i honeypotów
Moduł 18: Przepełnienie bufora
Moduł 19: Kryptografia
Moduł 20: Testy penetracyjne

Wymagania

Aby wziąć udział w tym kursie, nie trzeba spełniać żadnych szczególnych wymagań.

 35 godzin

Liczba uczestników


cena netto za uczestnika

Propozycje terminów

Powiązane Kategorie