Módulo 1 Seguridad de la información y Seguridad IT
Módulo 2 Descubriendo puertos y servicios con Nmap
Módulo 3 Ataques de fuerza bruta: SSH y SNMP
Módulo 4 Ataques a la red TCP/IP: ARP y DNS Spoofing
Módulo 5 Vulnerabilidades y exploits: Entornos Windows
Módulo 6 Explotación de vulnerabilidades: Metasploit
Módulo 7 Anonimato con Tor, Proxychains y Privoxy
Módulo 8 Prueba de Hacking Ético: fases e informe?