Kurzusleírás

A penetrációs tesztelés folyamata és típusai

Sebezhetőség értékelése

Red Team készségek

Behatolásvizsgálati módszertanok

Behatolást vizsgáló eszközök

Metasploit Framework

Belső és külső Network Penetration Testing

Tűzfal penetrációs tesztelés

Windows penetrációs tesztelés

Linux Behatolási tesztelés

Webes alkalmazások penetrációs tesztelése

Database Behatolási tesztelés

Fizikai biztonsági penetrációs tesztelés

Adatközpont-penetráció tesztelése

Felhőpenetrációs tesztelés

Behatolási tesztelés jelentése

Behatolási tesztelés jelentések, mit kell tenni és mit nem

Rögzítse a Flag labort

Követelmények

A tanfolyamon való részvételhez a TCP/IP protokollok alapos ismerete, és ideális esetben némi előzetes tapasztalat és/vagy képzés szükséges az etikus hackelési módszerek terén.

Felhívjuk figyelmét, hogy programozási tapasztalat nem szükséges.

  35 Hours

Résztvevők száma



Ár per résztvevő

Vélemények (3)

Rokon tanfolyam

CISA - Certified Information Systems Auditor

  28 Hours

Rokon kategóriák