Plan Szkolenia
Proces i rodzaje testów penetracyjnych
Ocena podatności
Umiejętności drużyny czerwonej
Metodologie testów penetracyjnych
Narzędzia do testów penetracyjnych
Framework Metasploita
Wewnętrzne i zewnętrzne Network Penetration Testing
Testy penetracyjne zapory ogniowej
Testy penetracyjne systemu Windows
Linux Testy penetracyjne
Testy penetracyjne aplikacji internetowych
Database Testy penetracyjne
Testy penetracyjne zabezpieczeń fizycznych
Testy penetracyjne centrum danych
Testy penetracji chmury
Raportowanie testów penetracyjnych
Raportowanie testów penetracyjnych, co robić, a czego nie
Przejmij laboratorium flagowe
Wymagania
Aby wziąć udział w tym kursie, wymagane jest solidne zrozumienie protokołów TCP / IP, a najlepiej pewne wcześniejsze doświadczenie i / lub szkolenie w zakresie metod etycznego hakowania.
Należy pamiętać, że doświadczenie w programowaniu nie jest wymagane.
Opinie uczestników (1)
Wiedza prowadzącego, doświadczenie praktyczne, różnorodność tematyki i przykłady praktycznego wykorzystania nowej wiedzy.