Détails
- 10 Sections
- 40 Lessons
- 28 heures
Expand all sectionsCollapse all sections
- Introduction à Wireshark et aux concepts de hacking éthique (4 heures)4
- Introduction à Wireshark et aux concepts de hacking éthique (4 heures)4
- Capture et analyse avancée du trafic réseau (8 heures)4
- Capture et analyse avancée du trafic réseau (8 heures)4
- Analyse des vulnérabilités avancées et des exploits (8 heures)4
- 5.1Exploration des vulnérabilités complexes et des scénarios d’exploitation
- 5.2Utilisation avancée des exploits pour pénétrer les systèmes vulnérables
- 5.3Détection avancée des attaques sophistiquées et des comportements malveillants
- 5.4Travaux pratiques : Exploitation de vulnérabilités complexes avec Wireshark
- Analyse des vulnérabilités avancées et des exploits (8 heures)4
- 6.1Exploration des vulnérabilités complexes et des scénarios d’exploitation
- 6.2Utilisation avancée des exploits pour pénétrer les systèmes vulnérables
- 6.3Détection avancée des attaques sophistiquées et des comportements malveillants
- 6.4Travaux pratiques : Exploitation de vulnérabilités complexes avec Wireshark
- Renforcement avancé de la sécurité réseau (6 heures)4
- 7.1Configuration avancée des pare-feu, des IDS/IPS et des systèmes de détection des intrusions
- 7.2Mise en place de mécanismes de surveillance et de détection avancés
- 7.3Gestion proactive des menaces et des incidents de sécurité
- 7.4Travaux pratiques : Configuration avancée des règles de sécurité avec Wireshark
- Renforcement avancé de la sécurité réseau (6 heures)4
- 8.1Configuration avancée des pare-feu, des IDS/IPS et des systèmes de détection des intrusions
- 8.2Mise en place de mécanismes de surveillance et de détection avancés
- 8.3Gestion proactive des menaces et des incidents de sécurité
- 8.4Travaux pratiques : Configuration avancée des règles de sécurité avec Wireshark
- Rapports d'audit, bonnes pratiques et études de cas (2 heures)4
- Rapports d'audit, bonnes pratiques et études de cas (2 heures)4