Détails
- 4 Sections
- 20 Lessons
- 5 Days
Expand all sectionsCollapse all sections
- L'exploitation des systèmes7
- 1.1Les frameworks d’exploitation
- 1.2Les types de CVE
- 1.3L’exploitation de processus
- 1.4Les shellcodes & les rootkits
- 1.5Attaque des authentification Microsoft, PassTheHash
- 1.6Windows : Buffer Overflow à la main les exploits
- 1.7Travaux pratiques : l’exploitation des failles des systèmes
- L'exploitation et la post-exploitation4
- 1.1La préparation du rapport et son écriture
- 1.2La description des vulnérabilités
- 1.3La formulation de recommandations de sécurité
- 1.4Travaux pratiques : rédaction et mise en forme du rapport
- Cybersécurité & architecture3
- 2.1Tour d’horizon de la cybersécurité et architecture contemporaine
- 2.2Les tests d’intrusion, le Pentest et ses différentes formes
- 2.3Architectures, systèmes d’exploitation et failles connues
- La reconnaissance active6
- 3.1Reconnaissance active vs Reconnaissance passive
- 3.2La reconnaissance, le scanning et l’énumération
- 3.3La collecte d’informations sur les vulnérabilité
- 3.4Le balayage des ports
- 3.5L’exploitation des faiblesses connues des services rattachés aux ports
- 3.6Travaux pratiques : Les outils de revue des vulnérabilités automatiques