MODULE 11 : Session Hijacking
Découvrez comment les pirates peuvent prendre le contrôle des sessions actives des utilisateurs pour accéder à des systèmes ou des comptes.
-
MODULE 12 : Evading IDS, Firewalls and Honeypots
Apprenez comment éviter la détection par les systèmes de détection d'intrusion (IDS), les pare-feu et les pièges à miel dans le but de mener des attaques non détectées.
-
MODULE 13 : Hacking Web Servers
Explorez les techniques utilisées pour compromettre les serveurs web, y compris l'exploitation de vulnérabilités et l'accès non autorisé.
-
MODULE 14 : Hacking Web Applications
Découvrez comment les applications web peuvent être compromises, y compris les vulnérabilités courantes et les méthodes d'attaque.
-
MODULE 15 : SQL Injection
Apprenez comment les attaquants peuvent injecter du code SQL malveillant dans les applications web pour accéder à des bases de données sensibles.
-
MODULE 16 : Hacking Wireless Networks
Explorez les techniques pour compromettre les réseaux sans fil, y compris la récupération de clés et l'accès non autorisé.
-
MODULE 17 : Hacking Mobile Platforms
Découvrez les vulnérabilités courantes des plates-formes mobiles et comment elles peuvent être exploitées par les pirates.
-
MODULE 18 : IoT Hacking & OT Hacking
Explorez les vulnérabilités des dispositifs IoT et des systèmes d'exploitation des technologies opérationnelles (OT) et comment les pirates peuvent les exploiter.
-
MODULE 19 : Cloud Computing
Apprenez les enjeux de sécurité liés à l'informatique en nuage, y compris la protection des données et des ressources dans des environnements cloud.
-
MODULE 20 :Cryptography
Découvrez les principes de la cryptographie, y compris le chiffrement et le décryptage, ainsi que son rôle dans la sécurité des communications et des données.
-