Ce que vous devez savoir avant
de commencer
Débute 4 July 2025 18:39
Se termine 4 July 2025
00
Jours
00
Heures
00
Minutes
00
Secondes
40 minutes
Mise à niveau optionnelle disponible
Not Specified
Progressez à votre rythme
Conference Talk
Mise à niveau optionnelle disponible
Aperçu
Programme
- Introduction aux tests de pénétration de réseau
- Techniques de collecte d'informations
- Analyse des vulnérabilités
- Exploitation des vulnérabilités réseau
- Pénétration des réseaux sans fil
- Ingénierie sociale et contournement de la sécurité
- Techniques d'escalade des privilèges
- Reporting et remédiation
- Travaux pratiques et scénarios du monde réel
- Révision du cours et meilleures pratiques
Aperçu des tests de pénétration
Considérations légales et éthiques
Cadres de tests de pénétration
OSINT (Intelligence open source)
Analyse et dénombrement de réseau
Identification des hôtes et services cibles
Types de vulnérabilités courants
Utilisation de scanners de vulnérabilités
Analyse des données et des rapports de sécurité
Compréhension des techniques d'exploitation
Outils et cadres d'exploitation
Stratégies de post-exploitation
Protocoles et architecture sans fil
Attaque des réseaux sans fil
Sécurisation des réseaux sans fil
Facteur humain dans la sécurité
Hameçonnage et autres techniques d'ingénierie sociale
Atténuation des attaques d'ingénierie sociale
Identification des opportunités d'escalade des privilèges
Outils pour l'escalade des privilèges
Maintien de l'accès
Documentation et rapports des résultats
Communication des risques aux parties prenantes
Stratégies de remédiation et meilleures pratiques
Ateliers pratiques : mise en œuvre de la collecte d'informations
Scénarios d'attaques simulées et d'exploitation
Études de cas et leçons apprises
Révision des concepts clés
Tendances industrielles et menaces émergentes
Éducation continue et ressources professionnelles
Sujets
Conférences