People Innovation Excellence

NETWORK PENETRATION TESTING (2/2 Credits)

Learning Outcomes:

On successful completion of this course, student will be able to:

  1. Define ethical hacking Methodology
  2. Execute ethical hacking method with correct step
  3. Assess vulnerabilities system with correct method

Topics:

  1. Introduction to Hacking
  2. Information Gathering
  3. Target Enumeration
  4. Vulnerability Assessment
  5. Network Sniffing
  6. Remote Exploitation
  7. Client Side Exploitation
  8. Post Exploitation
  9. Web Hacking
  10. Information Gathering
  11. Enumeration
  12. Web Enumeration
  13. Quiz 1
  14. Network Sniffing
  15. Remote Exploitation Network
  16. Remote Exploitation Applications
  17. Client Side Exploitation
  18. Post Exploitation
  19. Web Hacking
  20. Review
  21. Quiz 2
  22. Vulnerability Scoring
  23. Report Writing

Published at : Updated

Periksa Browser Anda

Check Your Browser

Situs ini tidak lagi mendukung penggunaan browser dengan teknologi tertinggal.

Apabila Anda melihat pesan ini, berarti Anda masih menggunakan browser Internet Explorer seri 8 / 7 / 6 / ...

Sebagai informasi, browser yang anda gunakan ini tidaklah aman dan tidak dapat menampilkan teknologi CSS terakhir yang dapat membuat sebuah situs tampil lebih baik. Bahkan Microsoft sebagai pembuatnya, telah merekomendasikan agar menggunakan browser yang lebih modern.

Untuk tampilan yang lebih baik, gunakan salah satu browser berikut. Download dan Install, seluruhnya gratis untuk digunakan.

We're Moving Forward.

This Site Is No Longer Supporting Out-of Date Browser.

If you are viewing this message, it means that you are currently using Internet Explorer 8 / 7 / 6 / below to access this site. FYI, it is unsafe and unable to render the latest CSS improvements. Even Microsoft, its creator, wants you to install more modern browser.

Best viewed with one of these browser instead. It is totally free.

  1. Google Chrome
  2. Mozilla Firefox
  3. Opera
  4. Internet Explorer 9
Close