Introduction
  • Avant de commencer
  • Pirater éthiquement
Aperçu du Ethical Hacking (piratage éthique)
  • Comprendre la sécurité d'informations
  • Identifier et comprendre les menaces actuelles
  • Eradiquer les menaces et les vecteurs d’attaques
  • Comparer les types d'attaques
Contrôles de sécurité de l'information
  • Définir le piratage éthique
  • Maitriser le concept de défense en profondeur
  • Gérer les incidents
  • Explorer les politiques de securité
  • Créer les politiques de securité
Protection des données d'une entreprise
  • Comprendre les composants d'une politique de securité
  • Protéger les données
  • Maitriser les normes et les règlements
  • Appliquer le référentiel COBIT
Mise en oeuvre du Ethical Hacking (Piratage éthique)
  • Comprendre les vulnérabilités
  • Adopter la bonne méthodologie de tests de pénétration
  • Maitriser les concepts du piratage (Hacking)
  • Gérer le facteur humain dans le piratage éthique
  • Exploiter les différentes phases du piratage