Catégories

Sécurité – Hacking

Linkedin – CompTIA Security+ (SY0-601) – Vol.7 – Conception et mise en œuvre des terminaux

Linkedin – CompTIA Security+ (SY0-601) – Vol.7 – Conception et mise en œuvre des terminaux

ISO | Français | 1 H 31 Min | 3.1 Go

Les terminaux peuvent être des cibles de choix pour les attaquants et peuvent permettre à des menaces de s’infiltrer sur l’ensemble d’un réseau. Par conséquent, les experts en sécurité doivent être capables de faire en sorte que ces appareils ne soient pas compromis. Dans cette formation, explorez les outils et techniques que vous pouvez utiliser pour protéger les systèmes utilisateur, les serveurs et autres appareils en réseau, afin de vous préparer à l’examen CompTIA Security+ (SY0-601).

Continuer la lecture

Linkedin – CompTIA Security+ (SY0-601) – Vol.8 – La sécurité des réseaux

Linkedin – CompTIA Security+ (SY0-601) – Vol.8 – La sécurité des réseaux

ISO | Français | 3 H 52 Min | 7.7 Go

Les réseaux transportent des données sensibles entre les systèmes et les utilisateurs. Afin de protéger la confidentialité, l’intégrité et la disponibilité du trafic réseau, les professionnels de la cybersécurité doivent mettre en œuvre de solides contrôles de sécurité. Ce cours est la huitième partie de la série Préparation à la certification CompTIA Security+ (SY0-601). Il aborde le sujet de la conception et de la mise en œuvre de la sécurité réseau dans l’optique de l’examen Security+.

Continuer la lecture

Linkedin – L’essentiel de Kali Linux

Linkedin – L’essentiel de Kali Linux

ISO + Fichiers source | Français | 2 H 11 Min | 4.2 Go

Les impacts d’une cyberattaque se chiffrent vite en termes de coûts. La question qui se pose en entreprise est de savoir quand elle va être attaquée. Ainsi, la cybersécurité est devenue une composante essentielle dans la formation et les compétences de l’informaticien quel que soit son domaine. Dans ce cours, Pierre Cabantous, consultant en sécurité des systèmes d’information et réseaux, met en garde les services de développement, les chargés de systèmes et réseaux, et la DSI de manière globale, pour lutter contre les hackers et mieux se protéger. Ensemble, vous allez utiliser Kali Linux pour comprendre les techniques d’attaque, tester votre propre système d’information et le corriger.

Continuer la lecture

Linkedin – Microsoft Cybersécurité – Sécuriser Active Directory contre les menaces actuelles

Linkedin – Microsoft Cybersécurité – Sécuriser Active Directory contre les menaces actuelles

ISO + Fichiers source | Français | 2 H 47 Min | 5.7 Go

Dans cette formation qui s’adresse aux administrateurs, vous serez sensibilisé à la sécurisation de votre environnement Active Directory. En effet, Karine Sanguinet et Pierre Audonnet, vos formateurs, ont opté pour une approche originale qui consiste à vous montrer le point de vue des attaquants, avant de vous proposer des solutions. Ainsi, vous découvrirez les principes d’attaque et de défense d’AD, vous apprendrez à détecter et à contrer les actions de reconnaissance, à vous protéger des techniques d’attaque comme la compromission des identifiants, les mouvements latéraux, les tentatives de domination de domaine et autres activités suspectes.

Continuer la lecture

Alphorm – Formation OpenSSL – Cryptage des données

Alphorm – Formation OpenSSL – Cryptage des données

ISO + Fichiers source + Livre | Français | 3 H 50 Min | 8.1 Go

Découvrez les différents types de cryptage et cryptez les données avec OpenSSL avec ce guide complet. Dans cette formation OpenSSL, vous allez voir les différents modes de cryptage que OpenSSL peut offrir et aussi les différents algorithmes que vous pouvez utiliser pour cela. Vous allez aussi découvrir les méthodes de gestion des certificats de sécurité et de création des CSR et des signatures, ainsi que comment ils peuvent être traités.

Continuer la lecture

Alphorm – Formation Analyse de Malware – Le guide complet – Vol.1

Alphorm – Formation Analyse de Malware – Le guide complet – Vol.1

ISO + Fichiers source + Livre | Français | 3 H 25 Min | 5.6 Go

Découvrez les techniques d’analyses statiques de Malwares. L’intrusion de malwares dans le système d’informations d’une entreprise peut paralyser son activité, causer la fuite d’informations, ou même conduire à la perte de sommes importantes. Il est donc important de connaître le fonctionnement de ces applications malfaisantes afin de les identifier, les analyser et mettre en place les contremesures nécessaires.

Continuer la lecture

Alphorm – Formation Analyse de Malware – Le guide complet – Vol.2

Alphorm – Formation Analyse de Malware – Le guide complet – Vol.2

ISO + Fichiers source + Livre | Français | 4 H 37 Min | 8.4 Go

Denevez un incountournable des analyses de Malwares avec ces techniques très avancées. Le Malware est un programme malicieux intentionnellement programmé pour endommager la machine (ordinateur, serveur) de la victime ou même les machines d’un réseau informatique. L’intrusion de Malwares prend plusieurs formes, un code exécutable, un script ou autres. Le Malware est connu au grand public sous plusieurs appellations, notamment Virus, Trojan, Ransomware, Spyware, Adware et autres. Elk Cloner créé par Richard Skrenta est le premier Malware au monde et date au 1982. Et depuis, toute une industrie est construite dans le but de protéger les utilisateurs contre les attaques de Malwares. Malwarebytes est une société spécialisée dans l’édition et la commercialisation d’Anti Malwares pour Windows, MacOS, Android et iOS est un exemple concret de l’importance de ce secteur tant pour les individus que pour les entreprises.

Continuer la lecture

Linkedin – Sécuriser son site avec un certificat SSL

Linkedin – Sécuriser son site avec un certificat SSL

ISO + Fichiers source | Français | 2 H 06 Min | 4.1 Go

Le protocole HTTPS est la version sécurisée du protocole HTTP qui est utilisé mondialement pour naviguer sur Internet. Si vous gérez un site web, vous devez valider le bon fonctionnement du protocole HTTPS et des certificats SSL. Découvrez ce cours qui va vous permettre de générer des certificats de sécurité au niveau de votre serveur web et de rediriger vos internautes de manière sereine. Avec Damien Bruyndonckx, développeur web et instructeur certifié spécialisé en e-learning, vous allez voir comment utiliser une autorité certifiante pour votre site web et créer une chaîne de confiance sur votre serveur.

Continuer la lecture

Alphorm – Formation FortiMail – Installation et Configuration

Alphorm – Formation FortiMail – Installation et Configuration

ISO + Livre | Français | 6 H 52 Min | 14 Go

Apprenez l’installation et la configuration du service de sécurisation de messagerie Fortinet FortiMail. Dans cette formation, vous allez apprendre l’installation et la configuration du service de sécurisation de messagerie FortinetFortiMail. C’est quoiFortiMail ? Fortinet FortiMailest un produit de passerelle de sécurité de messagerie qui surveille les messagesélectroniques pour le compte d’une organisation afin d’identifier les messagescontenant du contenu malveillant, y compris le spam, les logiciels malveillantset les tentatives de phishing.

Continuer la lecture

Linkedin – Microsoft Cybersécurité – La sécurité et défense de Windows

Linkedin – Microsoft Cybersécurité – La sécurité et défense de Windows

ISO | Français | 3 H 10 Min | 6.2 Go

Dans cette formation qui s’adresse aux responsables d’environnements Windows, vous découvrirez toutes les facettes des menaces et les moyens à mettre en œuvre pour protéger votre système d’exploitation Microsoft. Après avoir abordé tout ce qui concerne l’authentification, vous découvrirez les moyens et les technologies de contrôle d’accès, de déploiement de stratégies d’audit et d’exploitation de la cryptographie. Puis, vous verrez quelles sont les solutions face aux attaques contre l’intégrité de Windows, le vol d’informations, la vulnérabilité matérielle et l’exécution de code malveillant.

Continuer la lecture

_blank
_blank
Articles récents