Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/17. Utiliser les modules et découvrez un monde sans limite.mp4 396.2 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/3. Préparer son environnement de développement.mp4 378.0 MB
Mel/Python et la cybersécurité en un portefolio/6. Cinquième projet un gestionnaire de mots de passe en ligne de commande/3. Chiffrement de l'information grâce à un mot de passe maître.mp4 330.2 MB
Mel/Python et la cybersécurité en un portefolio/4. Troisième projet ARP Spoofing (man-in-the-middle)/4. Un premier programme fonctionnel.mp4 320.0 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/21. [Bonus] Projet du pendu.mp4 301.4 MB
Mel/Python et la cybersécurité en un portefolio/6. Cinquième projet un gestionnaire de mots de passe en ligne de commande/1. Présentation rapide et création d'une première version fonctionnelle.mp4 293.3 MB
Mel/Python et la cybersécurité en un portefolio/2. Premier projet Modificateur d'adresse MAC ! (Linux)/6. Vérification de l'algorithme avec les expressions régulières !.mp4 218.0 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/22. [Bonus] Projet du pendu suite !.mp4 151.2 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/24. Présentation du cours et l'importance de Python.mp4 149.1 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/20. [Bonus] Projet du code césar un peu de cryptographie pour se mettre en appétit.mp4 126.1 MB
Mel/Python et la cybersécurité en un portefolio/4. Troisième projet ARP Spoofing (man-in-the-middle)/1. Présentation du projet.mp4 122.9 MB
Mel/Python et la cybersécurité en un portefolio/3. Deuxième projet Un scanner de ports/2. Rédaction du script pas à pas.mp4 116.1 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/1. Introduction du cours.mp4 113.0 MB
Mel/Python et la cybersécurité en un portefolio/2. Premier projet Modificateur d'adresse MAC ! (Linux)/2. Un premier programme simple.mp4 107.7 MB
Mel/Python et la cybersécurité en un portefolio/4. Troisième projet ARP Spoofing (man-in-the-middle)/5. Obtenir l'adresse MAC de la cible avec scapy !.mp4 103.4 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/4. Découverte des variables.mp4 99.9 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/35. Les dictionnaires.mp4 92.3 MB
Mel/Python et la cybersécurité en un portefolio/2. Premier projet Modificateur d'adresse MAC ! (Linux)/5. Mise en place des options pour le script !.mp4 91.9 MB
Mel/Python et la cybersécurité en un portefolio/5. Quatrième projet un loggeur clavier !/1. Explication rapide et création du projet pas à pas.mp4 83.7 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/11. Automatiser les tâches répétitives avec les boucles.mp4 79.3 MB
Mel/Python et la cybersécurité en un portefolio/7. Conclusion/1. Remerciements et réseaux sociaux.mp4 77.6 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/13. Rendre son code modulaire grâce aux fonctions.mp4 69.9 MB
Mel/Python et la cybersécurité en un portefolio/2. Premier projet Modificateur d'adresse MAC ! (Linux)/4. Ajout de variables et d'une fonction.mp4 65.9 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-40 - Techniques d'analyse de Malwares dans les environnements ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 65.0 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/22 - Examiner les phases d'une attaque de social engineering.mp4 60.7 MB
Mel/Python et la cybersécurité en un portefolio/4. Troisième projet ARP Spoofing (man-in-the-middle)/3. Configuration du réseau.mp4 60.4 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/27. Installez Python !.mp4 60.1 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/18. Apprenez à manipuler les fichiers.mp4 59.3 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/24 - Comprendre le fonctionnement d'un antivirus et choisir une solution.mp4 58.4 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/06 - Appréhender la menace interne.mp4 56.5 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-19 - Comprendre les tests d'expoisitions pour les systèmes ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 56.3 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/42. Les fichiers lecture et écriture.mp4 55.9 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/17 - Lutter contre les idées préconçues.mp4 55.7 MB
Mel/Python et la cybersécurité en un portefolio/6. Cinquième projet un gestionnaire de mots de passe en ligne de commande/2. Comment stocker les mots de passe.mp4 53.1 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/5. Apprendre à gérer les volumes de données avec les listes.mp4 52.2 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/14 - Définir les trojans et les spywares.mp4 52.0 MB
Mel/Python et la cybersécurité en un portefolio/2. Premier projet Modificateur d'adresse MAC ! (Linux)/1. Présentation du projet.mp4 50.7 MB
Mel/Python et la cybersécurité en un portefolio/4. Troisième projet ARP Spoofing (man-in-the-middle)/6. Ajout de la boucle principale du programme.mp4 50.6 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/26 - Comprendre l'utilité d'un firewall.mp4 50.6 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/21 - Comprendre et détecter le phishing.mp4 50.3 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/25 - Découvrir les fonctions supplémentaires des antivirus et comparer les solutions.mp4 49.3 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/32 - Mettre en place un coffre-fort en ligne bien sécurisé.mp4 49.1 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-46 - Déployer un SIEM pour une meilleure sécurité réseau - SCADA Cybersécurité des systèmes industriels.mp4 48.8 MB
Mel/J'apprends à hacker - A partir de 9 ans.pdf 47.2 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/05 - Mesurer la sensibilité des accès publics.mp4 45.9 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/29 - Gérer des identifiants et des mots de passe.mp4 44.3 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-18 - Maîtriser les standards de gestion de vulnérabilités - SCADA Cybersécurité des systèmes industriels.mp4 43.9 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/04 - Comprendre que tout le monde est une cible.mp4 43.3 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/37. Les listes et les tuples.mp4 42.7 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/03 - Saisir l'ampleur de la cybercriminalité.mp4 42.6 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/31 - Mieux gérer et renforcer l'authentification.mp4 41.7 MB
Mel/Python et la cybersécurité en un portefolio/4. Troisième projet ARP Spoofing (man-in-the-middle)/7. Gestion des exceptions et restauration des tables ARP.mp4 41.7 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/02 - Définir la cybersécurité.mp4 41.6 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/09 - Comprendre les caractéristiques des virus.mp4 40.5 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/16 - Aborder le fonctionnement du botnet Umbra.mp4 40.2 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/15 - Comprendre les botnets.mp4 40.1 MB
Mel/Python et la cybersécurité en un portefolio/4. Troisième projet ARP Spoofing (man-in-the-middle)/2. Installation d'une VM Windows 10.mp4 39.7 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/5-Aborder les attaques visant l'intégrité de Windows/8-Déployer le contrôle d'intégrité du code.mp4 39.3 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/8. Maîtriser le flow du code avec les conditions.mp4 38.3 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/12 - Évaluer les dangers des ransomwares et des cryptolockers.mp4 38.2 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/4.Sécuriser l'environement contre les mouvements latéraux/3-Limiter les systèmes où les comptes peuvent se connecter.mp4 37.2 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/29. Personnalisons Visual Studio Code !.mp4 36.9 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/3-Déployer une stratégie d'audit/4-Auditer l'accès aux ressources.mp4 35.9 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/6.Détecter les activitès suspectes/2-Comprendre où et quand les évènements de sécurité sont générés.mp4 35.5 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-51 - Déployer des honeypots ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 35.2 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/2.Prévenir les actions de reconnaissance/4-Restreindre l'énumération SAM-R.mp4 35.2 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/6.Détecter les activitès suspectes/3-Surveiller les identités avec Microsoft Defender for Identity.mp4 34.4 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/20 - Biaiser la prise de décision.mp4 34.3 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/39 Les conditions.mp4 34.3 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/07 - Aborder la contamination par un malware.mp4 33.8 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/27 - Mesurer l'intérêt du multisession et des permissions.mp4 33.7 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/5.Découvrir les attaques post-exploitation/4-Changer le mot de passe du compte Krbtgt.mp4 33.5 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/6.Détecter les activitès suspectes/1-Découvrir les défis liés à la détection d'activités suspectes.mp4 33.3 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/5.Découvrir les attaques post-exploitation/2-Abuser des mécanismes de réplication.mp4 33.1 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/23. [Bonus] Aller plus loin sur les algorithmes.mp4 32.9 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/1-Aborder l'authentification/8-Restreindre les privilèges utilisateur avec UAC.mp4 32.6 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/2.Prévenir les actions de reconnaissance/5-Réduire la surface d'exposition des contrôleurs de domaine.mp4 32.5 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/40. Les boucles.mp4 32.1 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/11 - Créer un virus sans connaissances en programmation.mp4 32.0 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/13 - Observer le comportement d'un poste infecté par un cryptolocker.mp4 32.0 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/2.Prévenir les actions de reconnaissance/1-Scruter son environnement avec la perspective d'un attaquant.mp4 31.6 MB
Mel/La cybersécurité de zéro.pdf 31.3 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/3.Se protéger contre la compromission d'identifiants/6-Utiliser Azure AD Password Protection pour sécuriser les comptes.mp4 31.2 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/3.Se protéger contre la compromission d'identifiants/11-Se protéger contre les attaques Kerberos Roasting.mp4 31.0 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/18 - Évaluer la menace critique.mp4 30.8 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/28 - Protéger son poste physique à l'aide de la virtualisation.mp4 30.5 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/30 - Comprendre les attaques sur les mots de passe.mp4 30.2 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/3.Se protéger contre la compromission d'identifiants/9-Désactiver les versions de protocoles obsolètes.mp4 30.1 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-37 - Maîtriser l'exploitation de vulnérabilités dans les environements ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 29.9 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/6. Apprendre à gérer des données complexes avec les dictionnaires.mp4 29.9 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/30. Les variables et les types natifs chaînes de caractères, nombres et booléens.mp4 29.6 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/1-Aborder l'authentification/4-Comprendre l'ouverture de session Windows.mp4 29.5 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/1-Aborder l'authentification/3-Gérer l'accès à la base SAM locale.mp4 28.6 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/3.Se protéger contre la compromission d'identifiants/8-Sécuriser les authentifications LDAP.mp4 28.1 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/9. [Bonus] Les opérateurs logiques.mp4 28.0 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/7 Explorer le contenu des bases de vulnérabilités.mp4 27.8 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-26 - Découvrir le protocole Modbus - SCADA Cybersécurité des systèmes industriels.mp4 27.4 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-33 - Maîtriser l'analyse de firmware sur les PLC - SCADA Cybersécurité des systèmes industriels.mp4 27.3 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/23 - Aborder l'ingénierie sociale sur les applications mobiles.mp4 26.7 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-47 - Déployer un HIDS pour une meilleure sécurité hôte - SCADA Cybersécurité des systèmes industriels.mp4 26.7 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/4.Sécuriser l'environement contre les mouvements latéraux/6-Éviter les risques liés à la configuration de délégation Kerberos.mp4 26.6 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/34. Manipuler les chaînes de caractères.mp4 25.9 MB
Mel/Python et la cybersécurité en un portefolio/6. Cinquième projet un gestionnaire de mots de passe en ligne de commande/4. Amélioration finale pour rentrer les mots de passe.mp4 25.8 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/4-Comprendre les services de cryptographie/4-Configurer la sécurité de SSL_TLS.mp4 25.8 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/8.Conclusion/Conclure sur la sécurisation d'Active Directory.mp4 25.4 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/3.Se protéger contre la compromission d'identifiants/2-Déterminer les comptes à privilèges.mp4 25.3 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/19 - Comprendre le processus de prise de décision.mp4 25.2 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/33. Faire des calculs.mp4 24.9 MB
Mel/Python et la cybersécurité en un portefolio/5. Quatrième projet un loggeur clavier !/3. Utilisation Linux MacOS.mp4 24.5 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/10 - Définir les vers.mp4 24.5 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/2-Définir le contrôle d'accés/5-Définir un contrôle d'accès DACL sur les fichiers.mp4 24.4 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/11 Avoir une vue d'ensemble du framework du NIST.mp4 24.4 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/1-Aborder l'authentification/6-Utiliser l'API d'authentification (SSPI).mp4 24.3 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/3.Se protéger contre la compromission d'identifiants/3-Renforcer la protection des comptes à privilèges.mp4 24.3 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/19. [Bonus] La gestion des erreurs.mp4 23.9 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/7-Prévenir les attaques utilisant les vulnirabilités du materiel/6-Mitiger les attaques basées sur les vulnérabilités du processeur.mp4 23.9 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/6 Identifier les vecteurs d'attaque les plus utilisés.mp4 23.7 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/4-Comprendre les services de cryptographie/5-Protéger les données contre le vol avec BitLocker.mp4 23.1 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/08 - Avoir une vue globale des différents malwares.mp4 23.0 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/4-Comprendre les services de cryptographie/1-Chiffrer les fichiers avec EFS.mp4 23.0 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-08 - Démystifier les automates programmables (PLC) - SCADA Cybersécurité des systèmes industriels.mp4 22.7 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/1-Aborder l'authentification/2-Identifier les SID communs.mp4 22.7 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/4.Sécuriser l'environement contre les mouvements latéraux/2-Réduire la surface d'exposition des comptes à privilèges.mp4 22.5 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/5 Défendre en profondeur.mp4 22.4 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/5.Découvrir les attaques post-exploitation/3-Manipuler les tickets Kerberos.mp4 22.2 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/2 Aborder les notions de besoins de sécurité de l'information.mp4 21.9 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/5-Aborder les attaques visant l'intégrité de Windows/6-Comprendre les techniques utilisées par un rootkit.mp4 21.6 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/5-Aborder les attaques visant l'intégrité de Windows/7-Comprendre l'architecture de Windows.mp4 21.5 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/3.Se protéger contre la compromission d'identifiants/10-Comprendre les attaques Kerberos Roasting.mp4 21.3 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/4.Sécuriser l'environement contre les mouvements latéraux/1-Découvrir les attaques utilisant des mouvements latéraux.mp4 21.3 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-24 - Maîtriser l'analyse protocolaire avec Wireshark pour les systèmes ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 20.9 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/17 Comprendre l'impact de la cybersécurité sur la performance d'une entreprise.mp4 20.7 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/4-Comprendre les services de cryptographie/6-Réaliser des opérations de cryptographie avec CAPI et CryptNG.mp4 20.6 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/9 Tester la sécurité d'un serveur.mp4 20.4 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/19 Observer les attaques DDoS en temps réel.mp4 20.3 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-10 - Découvrir les APT (Advanced Persistant Threat ) - SCADA Cybersécurité des systèmes industriels.mp4 20.3 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-28 - Découvrir les attaques sur S7COMM - SCADA Cybersécurité des systèmes industriels.mp4 20.2 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/18 Intégrer la cybersécurité dans des processus de due diligence et de M&A.mp4 20.1 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/2.Prévenir les actions de reconnaissance/3-Empêcher l'énumération SMB.mp4 19.9 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/2-Définir le contrôle d'accés/1-Gérer la base de sécurité locale.mp4 19.6 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/3.Se protéger contre la compromission d'identifiants/5-Comprendre les mécanismes de verrouillage de compte.mp4 19.5 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/4.Sécuriser l'environement contre les mouvements latéraux/4-Sécuriser les comptes administrateurs locaux pour se protéger contre les mouvements latéraux.mp4 19.4 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/3.Se protéger contre la compromission d'identifiants/1-Découvrir les attaques sur les comptes.mp4 19.0 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/7-Prévenir les attaques utilisant les vulnirabilités du materiel/2-Prévenir les attaques utilisant la technologie DMA.mp4 18.8 MB
Mel/Python et la cybersécurité en un portefolio/3. Deuxième projet Un scanner de ports/1. Mise en place du projet et explications.mp4 18.7 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/38. Les fonctions.mp4 18.6 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/10 Définir le rôle de la direction dans la gouvernance de la cybersécurité.mp4 18.3 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/15 Choisir les cibles et identifier les objectifs à atteindre.mp4 18.3 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/2.Prévenir les actions de reconnaissance/2-Déterminer si la reconnaissance anonyme est possible.mp4 18.3 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/6-Comprendre et se protéger des attaques le vol d'informations d'identification/2-Déployer Windows Defender Credential Guard (WDCG).mp4 18.2 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/3-Déployer une stratégie d'audit/7-Déployer une stratégie d'audit.mp4 18.2 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/26. Installez Visual Studio Code !.mp4 18.2 MB
Mel/Python et la cybersécurité en un portefolio/5. Quatrième projet un loggeur clavier !/2. Utilisation Windows.mp4 18.1 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/9 Évaluer le facteur humain dans la gestion des risques.mp4 18.0 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/2-Définir le contrôle d'accés/4-Utiliser le kit de ressources de conformité de la sécurité (SCT).mp4 17.8 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/12 Renforcer la sécurité de l'information avec la norme ISO 27001.mp4 17.8 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/2-Définir le contrôle d'accés/7-Comprendre les privilèges Windows.mp4 17.6 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/14 Définir un programme de sensibilisation.mp4 17.5 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/3.Se protéger contre la compromission d'identifiants/4-Mettre en place des stratégies de mot de passe sécurisées.mp4 17.4 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/24 Mettre en place un firewall.mp4 17.4 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/4 Adopter une approche par les risques.mp4 17.2 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/5.Découvrir les attaques post-exploitation/5-Abuser de privilèges sur des contrôleurs de domaine à distance.mp4 17.1 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-43 - Dompter les attaques sur les supports physiques dans les environnements ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 17.0 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/4.Sécuriser l'environement contre les mouvements latéraux/5-Planifier le déploiement de machines d'administration.mp4 17.0 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/31. Type des objets et conversion.mp4 17.0 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/3-Déployer une stratégie d'audit/3-Auditer les changements de stratégie de sécurité.mp4 16.8 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/3-Déployer une stratégie d'audit/5-Auditer les ouvertures de session.mp4 16.7 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/33 Comprendre la démarche RGPD.mp4 16.5 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/25 Choisir un firewall de nouvelle génération.mp4 16.5 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/20 Utiliser la cybersécurité dans le cadre de la conformité au RGPD.mp4 16.4 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-22 - Maîtriser l'analyse du risque au niveau des environnements ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 16.4 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/2-Définir le contrôle d'accés/9-Utiliser l'héritage de permission.mp4 16.4 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/3 Comprendre ce qu'est un risque et comment le traiter.mp4 16.4 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/2-Définir le contrôle d'accés/3-Comprendre les différents modèles de contrôle d'accès.mp4 16.2 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/27 Sécuriser des communications par du chiffrement.mp4 16.1 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/8-Protéger les applications contre les exploits/6-Isoler les applications vulnérables avec Windows Sandbox.mp4 16.0 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-29 - Découvrir les protocoles BACNET et EtherNetIP - SCADA Cybersécurité des systèmes industriels.mp4 15.8 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/8 Comprendre les motivations des attaquants.mp4 15.8 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/4.Sécuriser l'environement contre les mouvements latéraux/7-Protéger ses relations d’approbation.mp4 15.7 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/2 Étudier les phases principales d'une attaque.mp4 15.6 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/01 - Bienvenue dans « Les fondements de la sécurité informatique et de la cybersécurité ».mp4 15.5 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/12 Bien évaluer les intrusions physiques.mp4 15.5 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/31 Protéger un serveur d'e-mails via le DNS.mp4 15.3 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/11 Comprendre le principe d'une vulnérabilité web.mp4 14.8 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/8-Protéger les applications contre les exploits/1-Prévenir l'exécution de code suite à l'exploitation d'une vulnérabilité.mp4 14.8 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/10 Comprendre le principe du buffer overflow.mp4 14.8 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/13 Gérer la sécurité de l'information avec COBIT.mp4 14.7 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/5-Aborder les attaques visant l'intégrité de Windows/1-Protéger l'intégrité du démarrage de Windows.mp4 14.6 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/4-Comprendre les services de cryptographie/8-Protéger les clés cryptographiques par le matériel.mp4 14.5 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/8 Comprendre le fonctionnement d'un scanner de vulnérabilités.mp4 14.4 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-17 - Maîtriser le threat modeling pour les systèmes ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 14.4 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/1-Aborder l'authentification/1-Comprendre la représentation des identités.mp4 14.3 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/18 Présenter les attaques par déni de service distribué.mp4 14.1 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/5-Aborder les attaques visant l'intégrité de Windows/3-Identifier les risques inhérents à un système Windows corrompu.mp4 14.1 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/7 Découvrir les risques les plus critiques.mp4 14.1 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/5-Aborder les attaques visant l'intégrité de Windows/2-Comprendre les phases du démarrage de Windows.mp4 14.0 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/23 Utiliser une protection anti-déni de service dans le cloud.mp4 14.0 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/22 Utiliser une protection anti-déni de service d'un hébergeur.mp4 13.9 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/6-Comprendre et se protéger des attaques le vol d'informations d'identification/1-Comprendre le vol d'information en mémoire.mp4 13.8 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/1.Découvrir les principes d'attaque et de défense d'active Directory/2-Appréhender le concept des niveaux d'administration.mp4 13.8 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/7-Prévenir les attaques utilisant les vulnirabilités du materiel/1-Prévenir les attaques mémoire au démarrage.mp4 13.8 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/4 Introduire les méthodes d'évaluation des vulnérabilités.mp4 13.6 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-02 - Mettre en place le LAB de la formation - SCADA Cybersécurité des systèmes industriels.mp4 13.5 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/6-Comprendre et se protéger des attaques le vol d'informations d'identification/4-Utiliser FIDO2 en remplacement des mots de passe.mp4 13.3 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-27 - Maîtriser les attaques sur le protocole Modbus - SCADA Cybersécurité des systèmes industriels.mp4 13.2 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/32 Comprendre les objectifs de la directive NIS.mp4 13.1 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-30 - Maîtriser le fuzzing protocolaire des protocoles ICS SCADA avec aegis - SCADA Cybersécurité des systèmes industriels.mp4 13.0 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-39 - Introduire la notion de Malware - SCADA Cybersécurité des systèmes industriels.mp4 12.9 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/6-Comprendre et se protéger des attaques le vol d'informations d'identification/5-Utiliser Windows Hello en remplacement des mots de passe.mp4 12.7 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/14 Présenter les attaques par déni de service.mp4 12.7 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/26 Découvrir les honeypots.mp4 12.5 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/1.Découvrir les principes d'attaque et de défense d'active Directory/3-Aborder le concept de défense en profondeur.mp4 12.5 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/3.Se protéger contre la compromission d'identifiants/7-Déterminer si des comptes sont compromis grâce à Azure AD.mp4 12.5 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/21 Explorer d'autres moyens de protection contre les DDoS.mp4 12.5 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/2-Définir le contrôle d'accés/6-Définir un contrôle d'accès DACL sur les clés de registre.mp4 12.4 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/3-Déployer une stratégie d'audit/6-Auditer l'activité du système.mp4 12.3 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/4-Comprendre les services de cryptographie/3-Comprendre les limites de la cryptographie purement logicielle.mp4 12.3 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/19 Intégrer la cybersécurité dans une entreprise vitale pour un État.mp4 12.3 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/3 Comprendre les étapes d'exploitation et de post-exploitation.mp4 12.2 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-41 - Introduire l'importance de la sécurité physique dans les environnements ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 12.0 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/4-Comprendre les services de cryptographie/7-Comprendre les services de cryptographie fournis par Windows.mp4 11.9 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/6 Accéder aux bases de vulnérabilités pour une veille technique.mp4 11.7 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/29 Garantir l'intégrité des fichiers et appliquer une signature numérique.mp4 11.7 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/30 Se protéger des campagnes de spams.mp4 11.7 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-36 - Introduire Metasploit pour le test d'intrusion des systèmes ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 11.6 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/2-Définir le contrôle d'accés/2-Comprendre le langage SDDL.mp4 11.6 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/4-Comprendre les services de cryptographie/2-Protéger des secrets avec DPAPI et DPAPIng.mp4 11.5 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-25 - Découvrir les techniques de scanning et reconnaissance dans les environnements ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 11.5 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/1 Bienvenue dans « La sécurité informatique et cybersécurité - Niveau avancé ».mp4 11.2 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/16 S'outiller pour mieux sensibiliser.mp4 11.2 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/5 Comprendre la gestion des risques.mp4 11.0 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/6-Comprendre et se protéger des attaques le vol d'informations d'identification/3-Comprendre la sécurité de l'environnement biométrique.mp4 10.6 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/7-Prévenir les attaques utilisant les vulnirabilités du materiel/5-Comprendre les attaques de martèlement de la mémoire.mp4 10.5 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-14 - Découvrir les menaces sur les systèmes ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 10.4 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-12 - Retours sur Expérience Le malware Triton - SCADA Cybersécurité des systèmes industriels.mp4 10.4 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-01 - Présentation de la formation - SCADA Cybersécurité des systèmes industriels.mp4 10.2 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-44 - Comprendre la notion de défense en profondeur - SCADA Cybersécurité des systèmes industriels.mp4 10.2 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/28. Lancez la console python.mp4 10.1 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/3-Déployer une stratégie d'audit/2-Auditer l'utilisation des privilèges.mp4 10.1 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/1-Aborder l'authentification/7-Enregistrer les informations d'authentification.mp4 10.0 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-45 - Mettre en place des architecutres ICS SCADA sécurisées - SCADA Cybersécurité des systèmes industriels.mp4 9.8 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-38 - Découvrir le pivoting dans les environements ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 9.6 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/28 Choisir un algorithme de chiffrement adapté.mp4 9.6 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/41. Continue et break pour maîtriser le flow des boucles.mp4 9.5 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/8-Protéger les applications contre les exploits/2-Rendre l'espace mémoire aléatoire.mp4 9.5 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/1.Découvrir les principes d'attaque et de défense d'active Directory/1-Comprendre pourquoi AD est une cible.mp4 9.2 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-11 - Retours sur expérience Le malware Stuxnet - SCADA Cybersécurité des systèmes industriels.mp4 9.1 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/13 Comprendre les risques d'insertion d'un mouchard sur un réseau.mp4 8.9 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/8-Protéger les applications contre les exploits/3-Protéger l'intégrité du flux d'exécution avec CFG.mp4 8.9 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/1-Aborder l'authentification/5-Comprendre le rôle de la base SAM.mp4 8.9 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/5-Aborder les attaques visant l'intégrité de Windows/4-Contrer les logiciels malveillants au démarrage.mp4 8.9 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/3-Déployer une stratégie d'audit/1-Comprendre l'architecture d'audit de Windows.mp4 8.9 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-42 - Connaître les différents vecteurs d'attaques physiques sur les environnements ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 8.8 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-32 - Découvrir des attaques complémentaires sur les PLC - SCADA Cybersécurité des systèmes industriels.mp4 8.7 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/20 Se protéger des attaques par déni de service avec un firewall.mp4 8.2 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/8-Protéger les applications contre les exploits/4-Protéger l'intégrité du gestionnaire d'exceptions avec SEHOP.mp4 8.2 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/Conclure sur la sécurité et la défense de Windows.mp4 8.2 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-50 - Maîtriser la sécurité des périphériques ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 8.2 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-15 - Connaître les vulnérabilités intrinsèques des systèmes ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 8.0 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/7-Prévenir les attaques utilisant les vulnirabilités du materiel/3-Mitiger l'espionnage des bus système.mp4 7.6 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/15 Comprendre les attaques par déni de service de type protocolaire.mp4 7.5 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-09 - Comprendre les interfaces homme machine (IHM) - SCADA Cybersécurité des systèmes industriels.mp4 7.4 MB
Mel/La Cybersécurité.epub 7.2 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/7-Prévenir les attaques utilisant les vulnirabilités du materiel/4-Mitiger l'exploitation du mode SMM.mp4 7.1 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/5.Découvrir les attaques post-exploitation/1-Appréhender les attaques dites de domination du domaine.mp4 6.7 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-07 - Maîtriser les systèmes ICS SCADA et leurs composants - SCADA Cybersécurité des systèmes industriels.mp4 6.7 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-21 - Maîtriser la méthodologie de test d'intrusion des systèmes ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 6.7 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/1 Bienvenue dans « Cybersécurité et gouvernance pour les leaders ».mp4 6.6 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/17 Saisir la facilité à provoquer un déni de service.mp4 6.6 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-13 - Retours sur Expérience Attaques sur les ICS - SCADA Cybersécurité des systèmes industriels.mp4 6.5 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/5-Aborder les attaques visant l'intégrité de Windows/5-Comprendre la sécurité basée sur la virtualisation.mp4 6.4 MB
Mel/Cybersécurité • 7e éd. Analyser les risques, mettre en oeuvre les solutions • Solange Ghernaouti (2023)_ePub/Cybersecurite - 7e ed - Solange Ghernaouti.epub 6.3 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-31 - Découvrir les surfaces d'attaque sur les PLC - SCADA Cybersécurité des systèmes industriels.mp4 6.2 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-35 - Mettre en place un threat modelling pour attaquer les architectures réseaux ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 6.0 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/16 Comprendre les attaques par déni de service de type applicatif.mp4 6.0 MB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/21 Conclure sur la cybersécurité et la gouvernance en entreprise.mp4 5.9 MB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/32. Récupérer une entrée utilisateur avec input.mp4 5.8 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-23 - Découvrir les attaques sur les protocoles ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 5.8 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-16 - Découvrir les sources d'attaque sur les systèmes ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 5.8 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-06 - Découvrir l'historique des systèmes indistruels - SCADA Cybersécurité des systèmes industriels.mp4 5.7 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-48 - Mettre en place une méthodologie de patch management - SCADA Cybersécurité des systèmes industriels.mp4 5.6 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-49 - Découvrir les mesures de sécurité applicative ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 5.5 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-20 - Découvrir la notion de surface d'attaque - SCADA Cybersécurité des systèmes industriels.mp4 5.5 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-05 - Découvrir les aspects de la sécurité des systèmes ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 4.8 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-04 - Définir le périmètres d'action pour la sécurité des systèmes indistruels - SCADA Cybersécurité des systèmes industriels.mp4 4.5 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/8-Protéger les applications contre les exploits/5-Activer les autres mesures de mitigation applicative.mp4 4.2 MB
Mel/Microsoft Cybersécurité La sécurité et défense de Windows/2-Définir le contrôle d'accés/8-Gérer l'assignation des privilèges Windows.mp4 4.2 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-03 - Découvrir les enjeux des systèmes d'information - SCADA Cybersécurité des systèmes industriels.mp4 3.8 MB
Mel/Cybersécurité - 6e éd. • Analyser les risques, mettre en oeuvre les solutions • Solange Ghernaouti (2019)_ePub/Cybersécurité - Solange Ghernaouti.epub 3.4 MB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/1.Découvrir les principes d'attaque et de défense d'active Directory/4-Suivre les phases d'une attaque contre AD.mp4 3.0 MB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/33 - Conclure ce cours sur la sécurité informatique et la cybersécurité.mp4 2.8 MB
Mel/[Linkedin Learning] La sécurité informatique et cybersécurité Niveau avancé/34 Conclure ce cours sur la sécurité informatique et la cybersécurité.mp4 2.7 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-34 - Rappeler les architectures réseaux ICS SCADA - SCADA Cybersécurité des systèmes industriels.mp4 2.5 MB
Mel/Cybersécurité et cyberdéfense enjeux stratégiques/Salamon, Yann Poupard, Guillaume - Cybersécurité et cyberdéfense enjeux stratégiques.pdf 2.3 MB
Mel/Formation SCADA Cybersécurité des systèmes industriels/385-52 - Conclusion et perspectives - SCADA Cybersécurité des systèmes industriels.mp4 1.7 MB
Mel/Guide d'autodéfense sur Internet • La cybersécurité, ça nous concerne tous ! • Gisèle Foucher, Daniel Ichbiah (2020)_ePub/G Foucher - D Ichbiah - Guide d'auto-défense sur internet.epub 943.4 KB
Mel/la-cybersecurite-pour-les-nuls.epub 902.3 KB
Mel/Cybersécurité et cyberdéfense enjeux stratégiques/Salamon, Yann Poupard, Guillaume - Cybersécurité et cyberdéfense enjeux stratégiques.epub 517.5 KB
Mel/B07G6R6DSF .epub 273.3 KB
Mel/Cybersécurité. Passez au Zero Trust Network dès maintenant ! - Henri Pidault (2022).epub.epub 261.6 KB
Mel/Python et la cybersécurité en un portefolio/4. Troisième projet ARP Spoofing (man-in-the-middle)/1.1 Projet ARP Spoofing.pdf 194.0 KB
Mel/Python et la cybersécurité en un portefolio/2. Premier projet Modificateur d'adresse MAC ! (Linux)/1.1 Projet modification de l'adresse Mac.pdf 137.0 KB
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/2.1 Cheatsheet_Python.pdf 54.2 KB
Mel/Microsoft Cybersécurité Sécuriser Active Directory contre les menaces actuelles/7.Fichier excercices/Liens.docx 43.2 KB
Mel/[Linkedin Learning] Cybersécurité et gouvernance pour les leaders/fichiers_d_exercice_cybersecurite_et_gouvernance/Risques.xlsx 23.5 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/22 - Examiner les phases d'une attaque de social engineering.en.srt 10.6 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/24 - Comprendre le fonctionnement d'un antivirus et choisir une solution.en.srt 10.3 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/17 - Lutter contre les idées préconçues.en.srt 9.9 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/06 - Appréhender la menace interne.en.srt 9.8 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/21 - Comprendre et détecter le phishing.en.srt 9.4 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/14 - Définir les trojans et les spywares.en.srt 9.2 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/25 - Découvrir les fonctions supplémentaires des antivirus et comparer les solutions.en.srt 9.1 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/26 - Comprendre l'utilité d'un firewall.en.srt 8.9 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/04 - Comprendre que tout le monde est une cible.en.srt 7.7 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/31 - Mieux gérer et renforcer l'authentification.en.srt 7.6 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/29 - Gérer des identifiants et des mots de passe.en.srt 7.5 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/05 - Mesurer la sensibilité des accès publics.en.srt 7.5 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/09 - Comprendre les caractéristiques des virus.en.srt 7.4 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/02 - Définir la cybersécurité.en.srt 7.1 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/03 - Saisir l'ampleur de la cybercriminalité.en.srt 7.1 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/15 - Comprendre les botnets.en.srt 7.0 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/32 - Mettre en place un coffre-fort en ligne bien sécurisé.en.srt 6.7 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/20 - Biaiser la prise de décision.en.srt 6.7 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/12 - Évaluer les dangers des ransomwares et des cryptolockers.en.srt 6.6 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/27 - Mesurer l'intérêt du multisession et des permissions.en.srt 6.3 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/07 - Aborder la contamination par un malware.en.srt 6.0 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/30 - Comprendre les attaques sur les mots de passe.en.srt 5.7 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/16 - Aborder le fonctionnement du botnet Umbra.en.srt 5.5 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/28 - Protéger son poste physique à l'aide de la virtualisation.en.srt 5.4 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/18 - Évaluer la menace critique.en.srt 5.3 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/23 - Aborder l'ingénierie sociale sur les applications mobiles.en.srt 4.7 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/11 - Créer un virus sans connaissances en programmation.en.srt 4.4 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/19 - Comprendre le processus de prise de décision.en.srt 4.3 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/13 - Observer le comportement d'un poste infecté par un cryptolocker.en.srt 4.1 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/10 - Définir les vers.en.srt 4.1 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/08 - Avoir une vue globale des différents malwares.en.srt 3.7 KB
Mel/Les fondements de la sécurité informatique et de la cybersécurité/01 - Bienvenue dans « Les fondements de la sécurité informatique et de la cybersécurité ».en.srt 2.4 KB
Mel/Python et la cybersécurité en un portefolio/2. Premier projet Modificateur d'adresse MAC ! (Linux)/3. ifconfig ne fonctionne pas.html 525 bytes
Mel/Les fondements de la sécurité informatique et de la cybersécurité/33 - Conclure ce cours sur la sécurité informatique et la cybersécurité.en.srt 388 bytes
Mel/Python et la cybersécurité en un portefolio/4. Troisième projet ARP Spoofing (man-in-the-middle)/2.1 ISO Windows 10.html 111 bytes
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/2. [Bonus] Ressources pour le cours.html 103 bytes
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/35.1 Coder proprement avec Python.html 94 bytes
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/23.3 HackerRank.html 88 bytes
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/23.2 Codingame.html 87 bytes
Mel/Python et la cybersécurité en un portefolio/1. Introduction et bases de Python/23.1 Codewars.html 86 bytes
If the content above is not authorized, please contact us via activebusinesscommunication[AT]gmail.com. Remember to include the full url in your complaint.