What You Need to Know Before
You Start

Starts 8 June 2025 17:27

Ends 8 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Collection de sous-vêtements pour gagner votre réseau

Découvrez des stratégies pour le test de pénétration des réseaux, en mettant l'accent sur les techniques de collecte d'informations et l'exploitation des vulnérabilités pour obtenir un accès non autorisé.
via YouTube

2544 Cours


40 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Aperçu

Découvrez des stratégies pour le test de pénétration des réseaux, en mettant l'accent sur les techniques de collecte d'informations et l'exploitation des vulnérabilités pour obtenir un accès non autorisé.

Programme

  • Introduction aux tests de pénétration de réseau
  • Aperçu des tests de pénétration
    Considérations légales et éthiques
    Cadres de tests de pénétration
  • Techniques de collecte d'informations
  • OSINT (Intelligence open source)
    Analyse et dénombrement de réseau
    Identification des hôtes et services cibles
  • Analyse des vulnérabilités
  • Types de vulnérabilités courants
    Utilisation de scanners de vulnérabilités
    Analyse des données et des rapports de sécurité
  • Exploitation des vulnérabilités réseau
  • Compréhension des techniques d'exploitation
    Outils et cadres d'exploitation
    Stratégies de post-exploitation
  • Pénétration des réseaux sans fil
  • Protocoles et architecture sans fil
    Attaque des réseaux sans fil
    Sécurisation des réseaux sans fil
  • Ingénierie sociale et contournement de la sécurité
  • Facteur humain dans la sécurité
    Hameçonnage et autres techniques d'ingénierie sociale
    Atténuation des attaques d'ingénierie sociale
  • Techniques d'escalade des privilèges
  • Identification des opportunités d'escalade des privilèges
    Outils pour l'escalade des privilèges
    Maintien de l'accès
  • Reporting et remédiation
  • Documentation et rapports des résultats
    Communication des risques aux parties prenantes
    Stratégies de remédiation et meilleures pratiques
  • Travaux pratiques et scénarios du monde réel
  • Ateliers pratiques : mise en œuvre de la collecte d'informations
    Scénarios d'attaques simulées et d'exploitation
    Études de cas et leçons apprises
  • Révision du cours et meilleures pratiques
  • Révision des concepts clés
    Tendances industrielles et menaces émergentes
    Éducation continue et ressources professionnelles

Sujets

Conférences