What You Need to Know Before
You Start

Starts 16 June 2025 07:02

Ends 16 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Appel au Capitaine Achab - Utilisation d'outils ouverts pour profiler les campagnes de chasse à la baleine

Apprenez à profiler et analyser les campagnes de harponnage en utilisant des outils open-source. Obtenez des informations sur les techniques avancées de phishing ciblant les cadres supérieurs et renforcez vos compétences en cybersécurité.
via YouTube

2657 Cours


42 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Aperçu

Apprenez à profiler et analyser les campagnes de harponnage en utilisant des outils open-source. Obtenez des informations sur les techniques avancées de phishing ciblant les cadres supérieurs et renforcez vos compétences en cybersécurité.

Programme

  • Introduction aux campagnes de harcèlement
  • Définition et importance du harcèlement en cybersécurité
    Différences entre hameçonnage, spear phishing, et harcèlement
  • Aperçu des outils open-source pour la cybersécurité
  • Introduction à l'intelligence open-source (OSINT)
    Principaux outils open-source dans la chasse aux menaces
  • Profilage des cadres supérieurs
  • Identification des cibles de grande valeur
    Collecte de renseignements avec OSINT
  • Techniques avancées de phishing
  • Techniques utilisées dans le harcèlement
    Études de cas de campagnes de harcèlement réussies
  • Configuration et installation des outils
  • Installation et configuration des outils de détection de harcèlement
    Personnalisation des outils pour des campagnes spécifiques
  • Atelier pratique : Analyse d'une campagne de harcèlement simulée
  • Guide pas-à-pas d'une attaque de harcèlement
    Utilisation d'outils pour profiler et analyser l'attaque
  • Stratégies d'atténuation et mécanismes de défense
  • Meilleures pratiques pour se protéger contre le harcèlement
    Programmes de formation et de sensibilisation pour les cadres
  • Considérations éthiques et implications légales
  • Hacking éthique et divulgation responsable
    Compréhension des limites légales dans la recherche en cybersécurité
  • Revue du cours et évaluation pratique finale
  • Récapitulatif des leçons clés apprises
    Évaluation des compétences à travers une simulation pratique
  • Ressources supplémentaires et formation continue
  • Lectures et outils recommandés pour un apprentissage approfondi
    Opportunités de certifications avancées en cybersécurité

Sujets

Conférences