Parcours complet : Elastic, Logstash, SIEM, rapports et analyse d'incidents.
Simulation d'adversaires : C2, Kerberos, mouvements latéraux.
Concepts fondamentaux : GRC, architecture, menaces et conformité.
Méthodologies de test d'intrusion et gestion des vulnérabilités.
Stratégies défensives, durcissement et maîtrise de Splunk.
Développement de malwares, mécanismes bas niveau et évasion.
OWASP Top 10 : XSS, SQLi, SSRF, IDOR et contournements.
Nmap, Wireshark, Metasploit, BurpSuite et OSINT.
ISO 27001, ITIL, PCA/PRA et conformité.
Fonctionnement, accès et surveillance des menaces.
Gestion système, stockage, réseaux et dépannage avancé.
Playbooks, rôles, inventaires et automatisation d'infrastructure.