На цьому курсі починають з базових понять. Слухачі дізнаються про статистику витоку інформації та основну термінологію безпеки. Розглядають вектори атак та види загроз. Знайомляться з концепцією хакінгу, його стадіями та типами атак. Також вивчають регулювання інформаційної безпеки через стандарти та закони. Кожен теоретичний блок закріплюють практикою.
Далі курс охоплює процес інформаційного збору. Слухачі освоюють рекогностування та методологію збору даних. Знайомляться з інструментами, які для цього використовують. На практиці вчать застосовувати отримані знання.
Цей модуль присвячений процедурі сканування. Розглядають алгоритми сканування мережі та різні способи його проведення. Вивчають техніки виявлення живих хостів, сканування портів та прихованого сканування. Далі йде сканування вразливостей, збір банерів та побудова мережевих діаграм. Також охоплюють тему проксі, анонімайзерів та спуфінгу IP-адрес. Закріплюють все практичними завданнями.
Тут слухачі знайомляться з ідеєю перерахування. Вивчають різні техніки перерахування та способи протидії їм. Детально розбирають специфічні типи: DNS, NetBIOS, SMTP, SNMP, NTP, UNIX та LDAP перерахування. Кожен вид відпрацьовують на практиці.
Цей модуль показує вразливості операційних систем. Розглядають способи хакінгу та алгоритми зламу систем. Вивчають методи зламування паролів, підвищення привілеїв, приховування файлів і слідів. Також охоплюють тему кейлогерів та шпигунського ПЗ. Все закріплюють практичними вправами.
Модуль присвячений троянам, вірусам та хробакам. Слухачі дізнаються про принципи їх роботи та види. Вивчають методи аналізу шкідливого ПЗ та характеристики антивірусних програм. Розглядають способи встановлення шкідливого ПЗ. Отримані знання перевіряють на практиці.
Тут йдеться про сніфери та спуфінг. Слухачі вивчають принцип роботи сніферів та види сніфінгу. Знайомляться з апаратними аналізаторами протоколів. Розглядають ARP, MAC та DCCP атаки. Вивчають порт SPAN, відправлення DNS-кеша та методи протидії сніфінгу. Практика допомагає закріпити матеріал.
Цей модуль охоплює техніки соціальної інженерії. Слухачі дізнаються про методи протидії їй. Розглядають імперсоналізацію в соцмережах та викрадення особистості. На практиці вчать розпізнавати такі атаки.
Тут розглядають концепції DoS та DDoS атак. Слухачі знайомляться з техніками проведення таких атак та бот-мережами. Вивчають інструменти для атак та захисту від них. Практичні завдання допомагають зрозуміти механізми протидії.
Модуль присвячений технікам перехоплення сеансів. Слухачі вивчають види цього процесу та методи протидії. Отримані знання відпрацьовують на практиці.
Ці два модулі об'єднують тему веб-безпеки. Слухачі знайомляться з концепціями веб-серверів та додатків. Вивчають види атак, методи зламування та інструменти для цього. Розглядають способи протидії, керування виправленнями та підвищення безпеки. Кожен аспект перевіряють на практиці.
Тут детально розглядають концепції SQL-ін'єкцій. Слухачі вивчають види ін'єкцій, методологію їх проведення та інструменти для реалізації. Дізнаються про прийоми приховування від систем виявлення вторгнень. Практика допомагає освоїти матеріал.
Ці два модулі охоплюють безпровідні технології. Слухачі вивчають загрози для бездротових мереж, методи їх виявлення та аналізу трафіку. Розглядають техніки атак, зламування шифрування та інструменти хакінгу. Окремо йде зламування мобільних систем: Android, iOS, Windows Phone та BlackBerry. Вивчають джейлбрейк, вразливості та методи захисту. Все відпрацьовують на практиці.
Модуль присвячений фаєрволами, системам виявлення вторгнень та Honey Pot. Слухачі вивчають концепції цих систем та методи їх обходу. Розглядають інструменти для обходу захисту та способи протидії. Практика допомагає закріпити знання.
Останні модулі охоплюють сучасні технології. Слухачі дізнаються про суть хмарних обчислень, види сервісів та загрози. Вивчають атаки на хмари та інструменти захисту. Криптографія включає алгоритми шифрування, інфраструктуру ключів, шифрування пошти та дисків. Розглядають криптографічні атаки та кошти криптоаналізу. Кожну тему закріплюють практичними завданнями.
Після курсу слухачі розуміють принципи та методики зламування. Вони знають загрози інформаційній безпеці та основну термінологію. Вміють збирати дані, ідентифікувати сервіси та сканувати системи. Можуть тестувати системи на проникнення та застосовувати механізми соціальної інженерії. Володіють інструментами захисту хмарних обчислень та можуть прогнозувати дії хакерів.
Викладачі мають практичний досвід у галузі безпеки. Доступне корпоративне навчання для команд. Можна навчатися у вихідні дні. Випускники мають шанс влаштуватися у провідні IT-компанії. Також доступне індивідуальне навчання за персональним графіком.