SÉCURITÉ DES APPLICATIONS WEB
- Collecte des informations
- Cross Site Scripting
- SQL Injection
- Session Hijacking and Fixation
- Cross Site Request Forgery
- Vulnérabilités liées à la gestion des fichiers et des ressources
SÉCURITÉ DU SYSTÈME
- Fondamentaux de l'architecture
- Débogueur
- Dépassement de mémoire tampon
- Développement en assembleur (Shellcoding)
- Cryptographie et craquage de mot de passe
- Malware
SÉCURITÉ DU RÉSEAU
- Collecte des informations
- Scanning
- Énumération
- Homme au milieu (MitM)
- Exploitation
- Après l'exploitation
POWERSHELL POUR TESTS D'INTRUSION
- Introduction
- Fondamentaux
- Utilisation de PowerShell pour attaquer
EXPLOITATION DE LINUX
- Collecte des informations
- Exploitation à distance
- Après l'exploitation
SÉCURITÉ DE RÉSEAUX SANS FIL (WI-FI)
- Les standards des réseaux sans fil
- Découvrir un réseau wifi
- Analyse du trafic
- Attaquer un réseau sans fil
PRÉPARATION À L'EXAMEN ECPPT
- Déroulement de l'examen
- Rédaction de Rapport
- Stratégie pour réussir
- Renforcer ces compétences en pentesting
- Être prêt pour passer la certification eCPPTv2
- Étude de cas sur la conduite d'un audit de sécurité.
- Étude de cas sur un rapport d'audit à exploiter pour en dégager des solutions et une politique de sécurité.
- Évaluation orale sur la gestion du déploiement de la politique de sécurité et son suivi.