module #1 Introduction au piratage éthique Vue d'ensemble du piratage éthique, de son importance et du rôle des pirates éthiques
module #2 Lois et éthique du piratage Comprendre les lois et réglementations liées au piratage éthique et les principes éthiques qui guident la profession
module #3 Types de pirates informatiques Introduction aux différents types de pirates informatiques, notamment les pirates white-hat, black-hat et grey-hat
module #4 Fondamentaux de la mise en réseau Principes de base des réseaux informatiques, notamment TCP/IP, DNS et HTTP
module #5 Sécurité du système d'exploitation Sécurisation des systèmes d'exploitation Windows et Linux, notamment renforcement et gestion des correctifs
module #6 Virtualisation et sécurité du cloud Vue d'ensemble de la virtualisation et du cloud computing, notamment les risques de sécurité et les stratégies d'atténuation
module #7 Principes de base de la cryptographie Introduction aux concepts cryptographiques, notamment le chiffrement, le déchiffrement et les fonctions de hachage
module #8 Reconnaissance et collecte d'informations Méthodes de collecte d'informations sur une cible système, y compris la détection du système d'exploitation et la cartographie du réseau
module #9 Analyse et énumération Utilisation d'outils tels que Nmap et Nessus pour l'analyse et l'énumération du réseau
module #10 Évaluation de la vulnérabilité Identification et analyse des vulnérabilités dans les systèmes et les applications
module #11 Principes fondamentaux de l'exploitation Introduction au développement d'exploits et à l'utilisation d'outils tels que Metasploit
module #12 Sécurité des applications Web Sécurisation des applications Web, y compris la validation des entrées et les pratiques de codage sécurisé
module #13 Sécurité des bases de données Sécurisation des bases de données, y compris la prévention des injections SQL et le contrôle d'accès
module #14 Sécurité sans fil Sécurisation des réseaux sans fil, y compris WEP, WPA et WPA2
module #15 Ingénierie sociale Comprendre les tactiques d'ingénierie sociale et comment s'en défendre
module #16 Techniques post-exploitation Méthodes de maintien de l'accès et d'escalade des privilèges sur un système compromis
module #17 Réponse aux incidents et rapports Réponse aux incidents de sécurité, y compris le confinement
module #18 Crackage de mots de passe Méthodes de crackage de mots de passe, y compris les attaques par force brute et par dictionnaire
module #19 Défense et contre-mesures du réseau Mise en œuvre de stratégies de défense du réseau, y compris les pare-feu et les systèmes IDS/IPS
module #20 Gestion des informations et des événements de sécurité (SIEM) Utilisation des systèmes SIEM pour l'analyse des journaux et la réponse aux incidents
module #21 Problèmes de conformité et de réglementation Vue d'ensemble des problèmes de conformité et de réglementation, y compris HIPAA, PCI-DSS et GDPR
module #22 Outils et cadres de piratage éthique Introduction aux outils et cadres de piratage éthique populaires, y compris Kali Linux et Burp Suite
module #23 Méthodologies de test de pénétration Comprendre les méthodologies de test de pénétration, y compris PTES et NIST 800-115
module #24 Bilan et conclusion du cours Planifier les prochaines étapes de la carrière de piratage éthique