2. Использование Maltego и Recon-ng для сбора данных
3. Практический пентест
4. Основы OSINT и инструменты для поиска информации
2. Инструменты для перехвата сетевого трафика
4. Атаки
2. Инвентаризация инфраструктуры
3. Источники событий, визуализаци событий
4. Анализ инцидента и сбор доказательств
3. Инструменты для эксплуатации уязвимостей
2. Статистический анализ кода SAST, платформа SonarQube
3. Дополнительные методы защиты для выявления уязвимости