1. Système de traque des cybermenaces : Analyse avancée avec HELK
2. Configuration d’un Système de Supervision Réseau cas de l’UCAO 3. Etude et réalisation d’une plateforme virtuelle de Haute Disponibilité avec VMWARE 4. Etude et mise en place d’une plateforme d’accès sous Windows Server 5. Développement d’un système de détection d’intrusion basé sur l’apprentissage automatique 6. Conception et mise en œuvre d’un contrôleur SDN pour la gestion efficace de la sécurité des réseaux d’entreprise 7. Mise en place d’un système d’information décisionnel : Etude comparative entre TALEND OPEN STUDIO ET PENTAHO DATA INTEGRATION 8. Etude et Mise en place d’un SOC 9. Mise en place d’un Serveur proxy avec NGINX 10. Cryptographie ADN : Stockage et traitement des données dans le Cloud 11. Etudes des logiciels Malveillants sur les Ordinateurs 12. Mise en place d’une plateforme de communication unifiée basée sur l’annuaire LDAP
Kali linux pour les hackers : Le guide étape par étape du débutant pour apprendre le système d’exploitation des hackers éthiques et comment attaquer et défendre les systémes