Plan Szkolenia
Penetration Testing Process and Types
Vulnerability Assessment
Red Team skills
Penetration Testing Methodologies
Penetration Testing Tools
Metasploit Framework
Internal and External Network Penetration Testing
Firewall Penetration Testing
Windows Penetration Testing
Linux Penetration Testing
Web Application Penetration Testing
Database Penetration Testing
Physical Security Penetration Testing
Data Center Penetration Testing
Cloud Penetration Testing
Penetration Testing Reporting
Penetration Testing Reporting, do's and dont's
Capture the Flag lab
Wymagania
A firm understanding of TCP/IP Protocals is required to attend this course and ideally some prior experience and/or training in Ethical hacking methods.
Please note that programming experience is not required.
Opinie uczestników (3)
Wyciągnąłem cenne informacje, które będę mógł przedstawić w swojej firmie jako rozwiązanie do jednego z procesów
Paweł - Santander
Szkolenie - Public Key Infrastructure
Lap Qradar
Sutthikan Noisombat - NTT
Szkolenie - IBM Qradar SIEM: Beginner to Advanced
Umiejętności ustne i ludzka strona trenera (Augustin).
Jeremy Chicon - TE Connectivity
Szkolenie - NB-IoT for Developers
Przetłumaczone przez sztuczną inteligencję