Cybersecurity training

Duration 2 days Get a quote

Concept & Méthodologie

Reconnaissance

  • Découverte des machines et services

Recherche et exploitation de vulnérabilités

  • Web
  • Réseau

Post-exploitation

  • Maintient d'accès
  • Élévation de privilèges
  • Pivot

Livrables

  • Référentiels
  • Indicateurs
  • Fiche de vulnérabilité