Enrolment options

Phases d'une cyberattaque : reconnaissance, balayage, exploitation des failles et obtention de l'accès, maintien de l'accès, couverture des traces. Outils et techniques de piratage utilisés lors de cyberattaques. Ingénierie sociale, hameçonnage. Analyse de cas de cyberattaques. Planification de tests d'intrusion et prise en compte des aspects légaux. Simulation d'une cyberattaque.
Guests cannot access this course. Please log in.