A cette étape, on a déterminé la stratégie pour s'infiltrer sur la machine cible et c'est le moment de passer à l'action. On va chercher à se connecter via un utilisateur. La phase d'exploitation va mobiliser de nombreuses connaissances : cryptologie, réseau, Binary Analysis, Reverse Engineering, stéganographie, forensic, ...
Formateur

Bertrand LECLERCQ
Padawan en Cybersécurité & Data Engineer
Me Contacter
Le projet NoHackMe vous permet d'effectuer une veille Cyber, vous permet de découvrir le monde de la Cybersécurité ainsi qu'une section formation Cyber