28th & 29th September
28th & 29th September
September 26th & 27th or September 25th, 26th & 27th
28th & 29th September
Cette formation vous permettra d’avoir une meilleure compréhension du fonctionnement de la mémoire sous Linux et Windows et des diverses protections en place afin de réaliser des exploitations applicatives avec succès.
Modern IT systems are complex and it’s all about full-stack nowadays. To become a pentesting expert, you need to dive into full-stack exploitation and gain a lot of practical skills. That’s why I created the Full-Stack Pentesting Laboratory: 100% Hands-On + Lifetime LAB Access.
From build/migration to management/innovation, the pressure to secure cloud infrastructure is felt by all. Over 3 days you will deploy over 25 fresh and novel attacks via our state-of-the-art labs. At the end, you’ll be able to confidently and competently identify weaknesses in the cloud deployment.
This is a live instructor-led training that focuses on developing cyber weapons that can evade AV detection, EDR logs, and forensics traces like how advanced targeted attacks do, and provide you with insights on how to improve your organization’s overall detections and security posture.
Cette formation dans laquelle les travaux pratiques ont un rôle central, présente le concept du bug bounty pour toute personne souhaitant acquérir des connaissances avancées dans ce domaine.
Il s’agit d’une formation issue de l’expérience du formateur sur les méthodologies et techniques utilisées par les bug hunters dans le cadre d’un programme de bug bounty.
L’objectif est de vous fournir des astuces nécessaires à la participation de programmes de bug bounty, en se basant sur des scénarios et des études de cas réels (publics et privés) et en mettant l’accent sur la mise en pratique via une session live de bug bounty.
Fuzzing is a technique of identifying software vulnerabilities by automated corpus generation. It has produced immense results and attracted a lot of visibility from security researchers and professionals in the industry.
Discover the world of Industrial Control Systems security! A hands-on approach, with 3 words in mind:
– Build: how does it work?
– Break: what are the weaknesses and how to exploit it?
– Secure: what can we do to fix it?
Get your own personal virtual ICS setup, the WhiskICS simulation platform!
Cette formation permet la mise en pratique de méthodologies d’attaques avancées, utilisées dans le cadre de tests d’intrusion et d’exploitation de vulnérabilités. La mise en situation par l’application confère une meilleure compréhension technique des attaques évoquées lors du cours. L’objectif est de vous fournir une meilleure appréhension des risques liés aux attaques informatiques.
You’ll play a SOC analyst in our Microsoft Sentinel cloud-based lab and try to rapidly locate IOA’s and IOC’s from a live enterprise breach executed by the trainers in real time. Whether you’re new to Kusto Query Language or a seasoned pro, there’s plenty for you in the 2-days!
This Training will help security professional, telecom security,telecom professionals to get an understanding of the key concepts of 5G, security, different attacking technique. security threat modeling the implementation of such architectures and the impact in terms of related risks.
Cette formation vous permettra de mettre en place une méthodologie offensive d’audit des applications mobiles sur Android et iOS. Les nombreux cas pratiques, fondés sur des cas réels, permettront aux apprenants de s’exercer au plus prêt de la réalité. Des approches différentes permettront de couvrir l’ensemble des possibilités de l’analyse des applications mobiles.