Passer au contenu principal

Résumé de section

  • ·        Types d’attaques (malwares, élévation de privilèges, portes dérobées)

    ·        Cycle de vie et gestion des vulnérabilités

    ·        Vulnérabilités des systèmes et logiciels

    ·        Erreurs de configuration courantes

    ·        TP : scan de vulnérabilités sur Windows et Linux