Plan Szkolenia

Proces i rodzaje testów penetracyjnych

Ocena podatności

Umiejętności drużyny czerwonej

Metodologie testów penetracyjnych

Narzędzia do testów penetracyjnych

Framework Metasploita

Wewnętrzne i zewnętrzne Network Penetration Testing

Testy penetracyjne zapory ogniowej

Testy penetracyjne systemu Windows

Linux Testy penetracyjne

Testy penetracyjne aplikacji internetowych

Database Testy penetracyjne

Testy penetracyjne zabezpieczeń fizycznych

Testy penetracyjne centrum danych

Testy penetracji chmury

Raportowanie testów penetracyjnych

Raportowanie testów penetracyjnych, co robić, a czego nie

Przejmij laboratorium flagowe

Wymagania

Aby wziąć udział w tym kursie, wymagane jest solidne zrozumienie protokołów TCP / IP, a najlepiej pewne wcześniejsze doświadczenie i / lub szkolenie w zakresie metod etycznego hakowania.

Należy pamiętać, że doświadczenie w programowaniu nie jest wymagane.

 35 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie