Initiation pratique aux tests d'intrusion : de la reconnaissance au post-exploitation, sur des machines volontairement vulnérables.
Laboratoires virtuels (Kali, Windows, Rocky) avec autonomie et recherche proactive.
Première approche concrète de la cybersécurité offensive sur des machines de test.
Kali Linux
Box d'attaque
Windows AD
Cible Entreprise
Les connaissances acquises sont évaluées via des questionnaires pratiques.