Découvrir l'Ethical Hacking
- Identifier les différents types d'attaques
- Évaluer les vulnérabilités du système
- Effectuer une reconnaissance passive et active
- Mettre en place un environnement de test
- Se familiariser avec les outils de hacking
Utiliser les techniques d'attaques
- Exploiter les failles de sécurité
- Utiliser les outils d'ingénierie sociale
- Utiliser des outils d'analyse de trafic réseau
- Utiliser des outils de sniffing et d'interception
- Utiliser des outils de détection d'intrusion
- Utiliser des outils de fuzzing
Mettre en place les techniques de protection
- Mettre en place une infrastructure sécurisée
- Configurer les firewalls et les IDS/IPS
- Mettre en place une politique de sécurité
- Utiliser des techniques de cryptographie
- Configurer la sécurité des réseaux sans fil
- Configurer la sécurité des applications web
Effectuer des tests d'intrusion
- Élaborer un plan de test d'intrusion
- Utiliser des outils de scan de vulnérabilités
- Utiliser des outils d'analyse de vulnérabilités
- Utiliser des outils de bruteforce
- Exploiter des failles de sécurité
- Élaborer des rapports de test
Appliquer les techniques d'analyse de malware
- Comprendre les différents types de malware
- Analyser le code source de malware
- Analyser le comportement de malware
- Analyser les fichiers binaires
- Utiliser des outils d'analyse de malware
- Élaborer des rapports d'analyse
Utiliser les techniques d'investigation numérique
- Collecter et préserver les preuves numériques
- Analyser les données numériques
- Utiliser des outils d'analyse de fichiers
- Utiliser des outils de récupération de données
- Utiliser des outils de forensic mémoire
- Élaborer des rapports d'investigation