Le socle fondamental : Menaces, Architecture, GRC et Opérations.
Défense active : SIEM (Elastic/Splunk), logs Windows et réponse aux incidents.
Méthodologie de test d'intrusion, scan de vulnérabilités et reporting.
Simulation d'adversaire, persistance et évasion de défense.
Normes ISO 27001, Analyse de risques, ITIL et Plans de Continuité (PCA).
Architecture SOC, règles Snort, Hardening et maîtrise de Splunk (SPL).
Injections SQL, XSS, SSRF, IDOR et contournement d'authentification.
Création de logiciels malveillants, obfuscation et Reverse Engineering.
Compréhension, accès sécurisé et surveillance des menaces (CTI).
Maîtriser l'arsenal : Nmap, Burp Suite, Metasploit et Wireshark.
Administration système, ligne de commande et gestion des processus.
Active Directory, GPO, DNS/DHCP et Clustering de basculement.