module #1 Introduction à l'exploitation et à la défense du réseau Vue d'ensemble de l'exploitation et de la défense du réseau, importance et pertinence dans le paysage actuel de la cybersécurité
module #2 Principes fondamentaux du réseau Examen des protocoles, périphériques et architectures réseau
module #3 Outils et technologies de mise en réseau Introduction aux outils de mise en réseau tels que Nmap, Nessus et Wireshark
module #4 Évaluation et gestion des vulnérabilités Comprendre les techniques d'évaluation, d'analyse et de gestion des vulnérabilités
module #5 Reconnaissance du réseau Techniques de collecte d'informations sur le réseau, notamment la reconnaissance DNS, la cartographie du réseau et la détection du système d'exploitation
module #6 Analyse et énumération Techniques d'analyse des ports, de détection du système d'exploitation et d'énumération des services
module #7 Principes fondamentaux de l'exploitation Introduction aux techniques d'exploitation, notamment les dépassements de tampon et l'injection SQL
module #8 Exploitation Windows Exploitation des systèmes Windows, notamment Windows XP, Windows 7 et Windows 10
module #9 Linux Exploitation Exploitation des systèmes Linux, y compris Ubuntu, Debian et CentOS
module #10 Exploitation des applications Web Exploitation des applications Web, y compris l'injection SQL et les scripts intersites (XSS)
module #11 Exploitation sans fil Exploitation des réseaux sans fil, y compris WEP, WPA et WPA2
module #12 Principes fondamentaux de la défense du réseau Introduction à la défense du réseau, y compris les pare-feu, IDS/IPS et le contrôle d'accès
module #13 Segmentation du réseau Mise en œuvre de la segmentation du réseau pour empêcher les mouvements latéraux
module #14 Configuration et gestion des pare-feu Configuration et gestion des pare-feu pour empêcher les accès non autorisés
module #15 Systèmes de détection et de prévention des intrusions (IDS/IPS) Mise en œuvre et configuration des systèmes IDS/IPS pour détecter et prévenir les intrusions
module #16 Contrôle d'accès et authentification Mise en œuvre de mécanismes de contrôle d'accès et d'authentification pour restreindre l'accès aux ressources du réseau
module #17 Réponse aux incidents et Confinement Réponse et confinement des incidents réseau, y compris les méthodologies et outils de réponse aux incidents
module #18 Analyse et criminalistique du réseau Analyse du trafic réseau et des journaux pour identifier et répondre aux incidents
module #19 Surveillance de la sécurité du réseau Surveillance du trafic réseau et des journaux pour détecter et répondre aux menaces de sécurité
module #20 Techniques cryptographiques pour la sécurité du réseau Utilisation de techniques cryptographiques pour sécuriser les communications réseau, y compris SSL/TLS et VPN
module #21 Architecture réseau sécurisée Conception et mise en œuvre d'architectures réseau sécurisées, y compris les DMZ et les VLAN
module #22 Politique et conformité de sécurité du réseau Élaboration et mise en œuvre de politiques de sécurité du réseau et respect des réglementations
module #23 Outils d'exploitation et de défense du réseau Pratique pratique des outils d'exploitation et de défense du réseau, y compris Metasploit et Snort
module #24 Bilan et conclusion du cours Planification des prochaines étapes de la carrière dans l'exploitation et la défense des réseaux