Options d’inscription

Phases d'une cyberattaque : reconnaissance, balayage, exploitation des failles et obtention de l'accès, maintien de l'accès, couverture des traces. Outils et techniques de piratage utilisés lors de cyberattaques. Analyse de cas de cyberattaques. Planification de tests d'intrusion et prise en compte des aspects légaux. Simulation d'une cyberattaque.
Les visiteurs anonymes ne peuvent pas accéder à ce cours. Veuillez vous connecter.