Détails
- 12 Sections
- 48 Lessons
- 14 heures
Expand all sectionsCollapse all sections
- Jour 1 - Compréhension des mécanismes d'attaques6
- 1.1Reconnaissance
- 1.2Découverte de vulnérabilités
- 1.3Ecriture/Exploit de failles
- 1.4Exfiltration
- 1.5Couverture des traces
- 1.6Répartition travaux pratiques : 70% / 30%
- Jour 1 - Compréhension des mécanismes d'attaques6
- 2.1Reconnaissance
- 2.2Découverte de vulnérabilités
- 2.3Ecriture/Exploit de failles
- 2.4Exfiltration
- 2.5Couverture des traces
- 2.6Répartition travaux pratiques : 70% / 30%
- Jour 1 - Compréhension des mécanismes d'attaques6
- 3.1Reconnaissance
- 3.2Découverte de vulnérabilités
- 3.3Ecriture/Exploit de failles
- 3.4Exfiltration
- 3.5Couverture des traces
- 3.6Répartition travaux pratiques : 70% / 30%
- Jour 1 - Compréhension des mécanismes d'attaques6
- 4.1Reconnaissance
- 4.2Découverte de vulnérabilités
- 4.3Ecriture/Exploit de failles
- 4.4Exfiltration
- 4.5Couverture des traces
- 4.6Répartition travaux pratiques : 70% / 30%
- Jour 1 - Compréhension des mécanismes d'attaques6
- 5.1Reconnaissance
- 5.2Découverte de vulnérabilités
- 5.3Ecriture/Exploit de failles
- 5.4Exfiltration
- 5.5Couverture des traces
- 5.6Répartition travaux pratiques : 70% / 30%
- Jour 1 - Compréhension des mécanismes d'attaques6
- 6.1Reconnaissance
- 6.2Découverte de vulnérabilités
- 6.3Ecriture/Exploit de failles
- 6.4Exfiltration
- 6.5Couverture des traces
- 6.6Répartition travaux pratiques : 70% / 30%
- Jour 2 - Évaluation de risques2
- 7.1Simulation réelle avec un laboratoire comprenant un Système d’Information virtualise (comprenant des serveurs, site web, système de messagerie, partage de fichiers, imprimantes, routeurs, postes de travail avec des OS reprenant ceux de l’environnement actuel du centre hospitalier…). Le but étant de mettre en pratique en situation « réelle » une phase d’attaque et une phase défense en simultanée permettant d’activer ainsi les différents Protocoles. Division en deux groupes : attaquants & défenseurs, inversement
- 7.2Répartition travaux pratiques : 90% / 10%
- Jour 2 - Évaluation de risques2
- 8.1Simulation réelle avec un laboratoire comprenant un Système d’Information virtualise (comprenant des serveurs, site web, système de messagerie, partage de fichiers, imprimantes, routeurs, postes de travail avec des OS reprenant ceux de l’environnement actuel du centre hospitalier…). Le but étant de mettre en pratique en situation « réelle » une phase d’attaque et une phase défense en simultanée permettant d’activer ainsi les différents Protocoles. Division en deux groupes : attaquants & défenseurs, inversement
- 8.2Répartition travaux pratiques : 90% / 10%
- Jour 2 - Évaluation de risques2
- 9.1Simulation réelle avec un laboratoire comprenant un Système d’Information virtualise (comprenant des serveurs, site web, système de messagerie, partage de fichiers, imprimantes, routeurs, postes de travail avec des OS reprenant ceux de l’environnement actuel du centre hospitalier…). Le but étant de mettre en pratique en situation « réelle » une phase d’attaque et une phase défense en simultanée permettant d’activer ainsi les différents Protocoles. Division en deux groupes : attaquants & défenseurs, inversement
- 9.2Répartition travaux pratiques : 90% / 10%
- Jour 2 - Évaluation de risques2
- 10.1Simulation réelle avec un laboratoire comprenant un Système d’Information virtualise (comprenant des serveurs, site web, système de messagerie, partage de fichiers, imprimantes, routeurs, postes de travail avec des OS reprenant ceux de l’environnement actuel du centre hospitalier…). Le but étant de mettre en pratique en situation « réelle » une phase d’attaque et une phase défense en simultanée permettant d’activer ainsi les différents Protocoles. Division en deux groupes : attaquants & défenseurs, inversement
- 10.2Répartition travaux pratiques : 90% / 10%
- Jour 2 - Évaluation de risques2
- 11.1Simulation réelle avec un laboratoire comprenant un Système d’Information virtualise (comprenant des serveurs, site web, système de messagerie, partage de fichiers, imprimantes, routeurs, postes de travail avec des OS reprenant ceux de l’environnement actuel du centre hospitalier…). Le but étant de mettre en pratique en situation « réelle » une phase d’attaque et une phase défense en simultanée permettant d’activer ainsi les différents Protocoles. Division en deux groupes : attaquants & défenseurs, inversement
- 11.2Répartition travaux pratiques : 90% / 10%
- Jour 2 - Évaluation de risques2
- 12.1Simulation réelle avec un laboratoire comprenant un Système d’Information virtualise (comprenant des serveurs, site web, système de messagerie, partage de fichiers, imprimantes, routeurs, postes de travail avec des OS reprenant ceux de l’environnement actuel du centre hospitalier…). Le but étant de mettre en pratique en situation « réelle » une phase d’attaque et une phase défense en simultanée permettant d’activer ainsi les différents Protocoles. Division en deux groupes : attaquants & défenseurs, inversement
- 12.2Répartition travaux pratiques : 90% / 10%