Note: curriculum

  1. Nettoyage

  2. Enregistrement ?

  3. Présentations personnelles

  4. Préparations, attitudes et précautions

  5. D'où vient ce livre ? 2. Vous ne devriez pas avoir besoin de faire des analyses sur TOUS les appareils ! L'analyse est uniquement effectuée lorsque vous soupçonnez qu'un appareil est infecté par un logiciel malveillant.

  6. Qu'allons-nous aborder et ne PAS aborder ?

  7. Logiciels malveillants sur mobile et paysage des APT

  8. Types de logiciels malveillants : 1. Logiciels malveillants courants (grand public) 2. Logiciels malveillants avancés (grand public) et APT courants 3. APT de type arme numérique comme Pegasus

  9. Puis-je trouver Pegasus avec des techniques de base ?

  10. Puis-je trouver Pegasus avec MVT ?

  11. (1 heure) - pause

  12. (2 heures) - pause

  13. Q/R - enregistrement arrêté

  14. (3 heures) - fin

Last updated