Đề cương khóa học

Các mô-đun chính:

  1. Yêu cầu phân tích bảo mật
  2. Phân tích gói TCP IP
  3. Phương pháp kiểm thử thâm nhập
  4. Khách hàng và thỏa thuận pháp lý
  5. Quy tắc tham gia
  6. Kế hoạch và lịch trình kiểm thử thâm nhập
  7. Các bước trước khi kiểm thử thâm nhập
  8. Thu thập thông tin
  9. Phân tích lỗ hổng
  10. Kiểm thử thâm nhập từ bên ngoài
  11. Kiểm thử thâm nhập mạng nội bộ
  12. Kiểm thử thâm nhập tường lửa
  13. Kiểm thử thâm nhập IDS
  14. Kiểm thử thâm nhập bẻ khóa mật khẩu
  15. Kiểm thử thâm nhập kỹ thuật xã hội học
  16. Kiểm thử thâm nhập ứng dụng web
  17. Kiểm thử thâm nhập SQL
  18. Báo cáo kiểm thử thâm nhập và các hành động sau kiểm thử

Các mô-đun bổ sung:

  1. Kiểm thử thâm nhập bộ định tuyến và công tắc
  2. Kiểm thử thâm nhập mạng không dây
  3. Kiểm thử thâm nhập từ chối dịch vụ (DoS)
  4. Kiểm thử thâm nhập máy tính xách tay, PDA và điện thoại di động bị đánh cắp
  5. Kiểm thử thâm nhập mã nguồn
  6. Kiểm thử thâm nhập an ninh vật lý
  7. Kiểm thử thâm nhập camera giám sát
  8. Kiểm thử thâm nhập cơ sở dữ liệu
  9. Kiểm thử thâm nhập VoIP
  10. Kiểm thử thâm nhập VPN
  11. Kiểm thử thâm nhập đám mây
  12. Kiểm thử thâm nhập máy ảo
  13. Gọi điện tự động (War Dialling)
  14. Phát hiện virus và mã độc
  15. Kiểm thử thâm nhập quản lý nhật ký
  16. Kiểm tra tính toàn vẹn tệp
  17. Kiểm thử thâm nhập thiết bị di động
  18. Kiểm thử thâm nhập truyền thông điện thoại và băng rộng
  19. Kiểm thử thâm nhập bảo mật email
  20. Kiểm thử thâm nhập bản vá bảo mật
  21. Kiểm thử thâm nhập rò rỉ dữ liệu
  22. Kiểm thử thâm nhập SAP
  23. Chuẩn mực và tuân thủ
  24. Nguyên tắc bảo mật hệ thống thông tin
  25. Xử lý sự cố và phản hồi hệ thống thông tin
  26. Kiểm toán và chứng nhận hệ thống thông tin

Yêu cầu

Không yêu cầu tiền đề

 35 Giờ học

Số người tham gia


Giá cho mỗi người tham gia

Đánh giá (3)

Các khóa học sắp tới

Các danh mục liên quan