- Introduction à l’ethical hacking.
- La reconnaissance ( Footprinting).
- Le balayage (Scanning).
- L’énumération.
- L’analyse de vulnérabilité.
- Le piratage de système.
- Les menaces des Malware.
- Le reniflement de paquets (Sniffing).
- L’ingénierie sociale .
- Attaque par déni de service.
- Le détournement de session (Hijacking).
- Evasions aux IDS, Pare-feu et Pots de miel.
- Le piratage de serveurs web.
- Le piratage d’applications web.
- L’injection SQL.
- Le piratage de réseaux sans fil.
- Le piratage des plateformes mobiles.
- Le piratage d’objets IoT.
- Le cloud computing.