Détails
- 10 Sections
- 40 Lessons
- 28 heures
Expand all sectionsCollapse all sections
- Introduction à Wireshark et aux concepts de hacking éthique (4 heures)4
- 1.1Présentation détaillée de Wireshark et de ses fonctionnalités avancées
- 1.2Approfondissement des principes du hacking éthique et des normes de sécurité
- 1.3Méthodologie avancée de l’audit de sécurité réseau
- 1.4Travaux pratiques : Installation et configuration avancée de Wireshark
- Introduction à Wireshark et aux concepts de hacking éthique (4 heures)4
- 2.1Présentation détaillée de Wireshark et de ses fonctionnalités avancées
- 2.2Approfondissement des principes du hacking éthique et des normes de sécurité
- 2.3Méthodologie avancée de l’audit de sécurité réseau
- 2.4Travaux pratiques : Installation et configuration avancée de Wireshark
- Capture et analyse avancée du trafic réseau (8 heures)4
- 3.1Techniques avancées de capture et de filtrage du trafic réseau
- 3.2Analyse approfondie des paquets capturés, y compris les protocoles chiffrés
- 3.3Détection et analyse des attaques avancées, y compris les attaques en temps réel
- 3.4Travaux pratiques : Capture et analyse approfondie du trafic réseau
- Capture et analyse avancée du trafic réseau (8 heures)4
- 4.1Techniques avancées de capture et de filtrage du trafic réseau
- 4.2Analyse approfondie des paquets capturés, y compris les protocoles chiffrés
- 4.3Détection et analyse des attaques avancées, y compris les attaques en temps réel
- 4.4Travaux pratiques : Capture et analyse approfondie du trafic réseau
- Analyse des vulnérabilités avancées et des exploits (8 heures)4
- 5.1Exploration des vulnérabilités complexes et des scénarios d’exploitation
- 5.2Utilisation avancée des exploits pour pénétrer les systèmes vulnérables
- 5.3Détection avancée des attaques sophistiquées et des comportements malveillants
- 5.4Travaux pratiques : Exploitation de vulnérabilités complexes avec Wireshark
- Analyse des vulnérabilités avancées et des exploits (8 heures)4
- 6.1Exploration des vulnérabilités complexes et des scénarios d’exploitation
- 6.2Utilisation avancée des exploits pour pénétrer les systèmes vulnérables
- 6.3Détection avancée des attaques sophistiquées et des comportements malveillants
- 6.4Travaux pratiques : Exploitation de vulnérabilités complexes avec Wireshark
- Renforcement avancé de la sécurité réseau (6 heures)4
- 7.1Configuration avancée des pare-feu, des IDS/IPS et des systèmes de détection des intrusions
- 7.2Mise en place de mécanismes de surveillance et de détection avancés
- 7.3Gestion proactive des menaces et des incidents de sécurité
- 7.4Travaux pratiques : Configuration avancée des règles de sécurité avec Wireshark
- Renforcement avancé de la sécurité réseau (6 heures)4
- 8.1Configuration avancée des pare-feu, des IDS/IPS et des systèmes de détection des intrusions
- 8.2Mise en place de mécanismes de surveillance et de détection avancés
- 8.3Gestion proactive des menaces et des incidents de sécurité
- 8.4Travaux pratiques : Configuration avancée des règles de sécurité avec Wireshark
- Rapports d'audit, bonnes pratiques et études de cas (2 heures)4
- 9.1Rédaction de rapports d’audit de sécurité réseau approfondis
- 9.2Approfondissement des bonnes pratiques de sécurité réseau
- 9.3Études de cas réels de cyberattaques et de défense
- 9.4Travaux pratiques : Analyse approfondie des cas d’attaques et de défense
- Rapports d'audit, bonnes pratiques et études de cas (2 heures)4
- 10.1Rédaction de rapports d’audit de sécurité réseau approfondis
- 10.2Approfondissement des bonnes pratiques de sécurité réseau
- 10.3Études de cas réels de cyberattaques et de défense
- 10.4Travaux pratiques : Analyse approfondie des cas d’attaques et de défense