Détails
- 4 Sections
- 20 Lessons
- 5 Days
Expand all sectionsCollapse all sections
- L'exploitation des systèmes7
- L'exploitation et la post-exploitation4
- Cybersécurité & architecture3
- La reconnaissance active6
- 3.1Reconnaissance active vs Reconnaissance passive
- 3.2La reconnaissance, le scanning et l’énumération
- 3.3La collecte d’informations sur les vulnérabilité
- 3.4Le balayage des ports
- 3.5L’exploitation des faiblesses connues des services rattachés aux ports
- 3.6Travaux pratiques : Les outils de revue des vulnérabilités automatiques