A Cross-site request forgery sérülékenység
A file inclusion problémája (LFI)
Command Injection a webes alkalmazásoknál
File feltöltés problémája (OWASP)
XSS sérülékenységek alapjai (kliens oldali támadás)
Sqlmap alkalmazása Sql Injection sérülékenységnél
Jelszavak keresése a John the Ripper segítségével
Sql Injection alapjai
Brute Force alkalmazása a webes alkalmazásoknál
Az OWASP módszertan alapjai
S7 protokoll teszteléséhez szükséges programok
A Siemens S7 protokolljának tesztelése a virtuális PLC-n
Ethernet/IP protokoll tesztelése a virtuális PLC-n
Modbus/TCP használata a virtuális PLC-n
Virtuális PLC megvalósítása - IT és OT protokollok telepítése
Arduino fejlesztőkörnyezet felkészítése esp8266-os (esp32) eszközök alkalmazására
CAN protokoll használata az ICS segítségével
CAN protokoll szimulációja, implementálása - virtuális gépen
A/D átalakító használata a PIC32MX5XX/6XX/7XX családnál
Tesztkörnyezet készítése IT biztonsági tanulmányokhoz