Course Outline

Modul inti:

1. Kebutuhan Analisis Keamanan
2. Analisis Paket TCP IP
3. Metodologi Pengujian Penetrasi
4. Pelanggan dan Perjanjian Hukum
5. Aturan Keterlibatan
6. Perencanaan dan Penjadwalan Pengujian Penetrasi
7. Langkah-langkah Pengujian Pra-Penetrasi
8. Pengumpulan informasi
9. Analisis Kerentanan
10. Pengujian Penetrasi Eksternal
11. Pengujian Pena Jaringan Internal
12. Pengujian Penetrasi Firewall
13. Pengujian Penetrasi IDS
14. Pengujian Penetrasi Pembobolan Kata Sandi
15. Pengujian Penetrasi Rekayasa Sosial
16. Pengujian Penetrasi Aplikasi Web
17. SQL Pengujian Penetrasi
18. Laporan Pengujian Penetrasi dan Tindakan Pasca Pengujian

Modul Tambahan:

1. Pengujian Penetrasi Router dan Switch
2. Pengujian Penetrasi Jaringan Nirkabel
3. Pengujian Penetrasi Penolakan Layanan
4. Pengujian Penetrasi Laptop, PDA, dan Ponsel yang Dicuri
5. Pengujian Penetrasi Kode Sumber
6. Pengujian Penetrasi Keamanan Fisik
7. Pengujian Penetrasi Kamera Pengawas
8. Database Pengujian Penetrasi
9. VoIP Pengujian Penetrasi
10. Pengujian Penetrasi VPN
11. Pengujian Penetrasi Awan
12. Pengujian Penetrasi Mesin Virtual
13. Panggilan Perang
14. Deteksi Virus dan Trojan
15. Log Management Pengujian Penetrasi
16. Pemeriksaan Integritas File
17. Pengujian Penetrasi Perangkat Seluler
18. TelecomKomunikasi dan Broadband Communication Pengujian Penetrasi
19. Email Pengujian Penetrasi Keamanan
20. Pengujian Penetrasi Patch Keamanan
21. Pengujian Penetrasi Kebocoran Data
22. SAP Pengujian Penetrasi
23. Standar dan Kepatuhan
24. Information System Security Prinsip
25. Insiden dan Respon Sistem Informasi
26. Audit dan Sertifikasi Sistem Informasi

Requirements

Tidak ada prasyarat yang diperlukan

 35 Hours

Number of participants


Price per participant

Testimonials (3)

Upcoming Courses (Minimal 5 peserta)

Related Categories