
· Types d’attaques (malwares, élévation de privilèges, portes dérobées)
· Cycle de vie et gestion des vulnérabilités
· Vulnérabilités des systèmes et logiciels
· Erreurs de configuration courantes
· TP : scan de vulnérabilités sur Windows et Linux