Phases d'une cyberattaque : reconnaissance, balayage, exploitation des failles et obtention de l'accès, maintien de l'accès, couverture des traces. Outils et techniques de piratage utilisés lors de cyberattaques. Analyse de cas de cyberattaques. Planification de tests d'intrusion et prise en compte des aspects légaux. Simulation d'une cyberattaque.
- Responsable du site: Hector Bustillo
- Enseignant (éditeur): Said Cherkaoui
- Enseignant (éditeur): Mohammed Ali Fathi
- Enseignant (éditeur): Abdelwahab Laouni
- Enseignant (éditeur): Henry Ngonga