Cyberattaque : attaquants, motivations, provenance, types d'attaque et séquence d'une cyberattaque. Recherche d'informations sur une cible d'attaque : balayage des ports et des adresses, identification des vulnérabilités. Types d'attaques : exploitation des systèmes, mouvement latéraux, attaques des mots de passe, élévation des privilèges, interception de trafic réseau persistance des attaques. Utilisation des trousses administrateur pirate (rootkits) et utilisation des portes dérobées (backdoors).Détection des cyberattaques : par extraction des fichiers, par signatures, par anomalies, par analyse de journaux.