Sécurité – Hacking
Udemy – Pack Ultime en Hacking – Dark Web et Cybersécurité
Udemy – Pack Ultime en Hacking – Dark Web et Cybersécurité
ISO + Fichiers source | Français | 27 H 01 Min | 18 Go + 18 Go
Connaître les différents types d’attaque système pour mieux se protéger. L’origine du hacking remonte au milieu des années 50 quand les premiers ordinateurs disponibles dans les universités américaines sont rapidement devenus la proie de d’étudiants avides de « bidouiller » pour s’approprier le système.
Udemy – La ligne de Commande Windows pour les débutants
Udemy – La ligne de Commande Windows pour les débutants
RAR | Vidéo + Fichiers source | Français | 5 H 15 Min | 6.2 Go
Libérez la Puissance de l’Interface de Ligne de Commande Windows : Essentiels de CMD et PowerShell. Ce cours complet est conçu pour vous donner une maîtrise totale de l’invite de commandes Windows et de PowerShell, des compétences essentielles pour les professionnels de la sécurité informatique, les administrateurs système et les hackers éthiques. Que vous soyez débutant ou que vous souhaitiez approfondir vos connaissances, ce cours vous accompagnera à chaque étape de votre apprentissage.
Alphorm – Formation Techniques de Blue Teaming – L’essentiel pour l’Analyste SOC – Vol.1
Alphorm – Formation Techniques de Blue Teaming – L’essentiel pour l’Analyste SOC – Vol.1
RAR | Vidéo + Fichiers source + Livre | Français | 7 H 17 Min | 6.7 Go
Anticipez, détectez et répondez aux cybermenaces avec la maîtrise Blue Team et le rôle clé d’Analyste SOC. Améliorez Vos Compétences en Blue team et SOC. La montée des cyberattaques met en péril les infrastructures des entreprises, et le manque de préparation des équipes internes peut entraîner des pertes considérables. Les professionnels sans formation solide en Blue team ou en rôle d’Analyste SOC peinent à anticiper les menaces et protéger efficacement leurs systèmes. Notre formation fournit les outils, méthodologies, et compétences nécessaires pour sécuriser vos infrastructures avec des solutions éprouvées comme Mitre ATT&CK, Honeypots, et plus encore.
Alphorm – Formation Techniques de Blue Teaming – L’essentiel pour l’Analyste SOC – Vol.2
Alphorm – Formation Techniques de Blue Teaming – L’essentiel pour l’Analyste SOC – Vol.2
RAR | Vidéo + Fichiers source + Livre | Français | 8 H 11 Min | 8.6 Go
Dominez la défense cyber : outils avancés et techniques de Blue team. Le projet phare de cette formation Blue team Techniques Avancées consiste à mettre en œuvre une analyse complète des logs et des artefacts sur des systèmes Windows et Linux, en utilisant des outils avancés comme Sysmon, Osquery, Zeek et Suricata. Les participants apprendront à configurer et déployer ces outils pour enrichir les données de journalisation, détecter des menaces telles que les brute forces, les ransomwares, ou encore les techniques de persistance. Ce projet inclut également des exercices pratiques d’Adversary Emulation, permettant de simuler des attaques réelles et de concevoir des stratégies de réponse efficaces, tout en exploitant des solutions SIEM comme Splunk.
Udemy – Hacking Éthique avec Kali Linux
Udemy – Hacking Éthique avec Kali Linux
ISO + Fichiers source | Français | 4 H 51 Min | 8.6 Go
Apprendre à utiliser le redoutable Kali Linux pour effectuer des tests d’intrusion. Dans ce cours, vous apprendrez les fondamentaux du test de pénétration, une compétence essentielle pour les professionnels de la sécurité informatique et de la cybersécurité. Que vous soyez débutant ou que vous cherchiez à trouver un job dans le domaine de la cybersécurité, ce cours est parfait pour vous !
Udemy – Devenez un Expert en Réseaux Informatique
Udemy – Devenez un Expert en Réseaux Informatique
RAR | Vidéo + Fichiers source | Français | 20 H 18 Min | 26 Go
Apprenez a mettre en place un réseau informatique, en maitrisant tous ses éléments de bases. En suivant cette formation, vous développerez des compétences techniques et théoriques pour installer, configurer et administrer un réseau informatique. Par exemple, vous serez en mesure de comprendre les principaux services et protocoles (TCP/IP, HTTPS, UDP, etc.), le fonctionnement des routeurs ou l’architecture des différents types de réseaux (LAN, Wi-Fi, etc.), la configuration des routeurs, des switch… Un bloc d’enseignement sera également dédié à la sécurisation des réseaux informatiques.
Udemy – Apprenez à Hacker des Sites Web WordPress et à les Sécuriser
Udemy – Apprenez à Hacker des Sites Web WordPress et à les Sécuriser
ISO + Fichiers source | Français | 3 H 21 Min | 11 Go
Maîtrisez la Sécurité des Sites WordPress grâce aux Tests de Pénétration et à l’Exploitation des Vulnérabilités. Bienvenue dans notre cours Udemy complet sur les tests de pénétration et l’exploitation des vulnérabilités pour les sites web basés sur WordPress ! Si vous avez toujours été fasciné par la sécurité informatique et que vous souhaitez apprendre comment évaluer la vulnérabilité des sites WordPress et comment les sécuriser, ce cours est conçu spécialement pour vous.
Udemy – Certification Cybersécurité – De Débutant à Expert 2023 +30h
Udemy – Certification Cybersécurité – De Débutant à Expert 2023 +30h
ISO + Fichiers source | Français | 30 H 01 Min | 18 Go + 16 Go
Formation Cybersécurité : le guide complet ! Pour battre un hacker, il faut penser comme un hacker. Je suis Dr. Firas, docteur en système d’information et Professeur d’Université spécialisé dans l’usages de l’intelligence artificielle sur les Réseaux Sociaux, j’ai créé exclusivement ce cours pour tous les utilisateurs de Facebook, pour ceux qui sont si curieux de connaître le fonctionnement de la piraterie des comptes Facebook, des comptes e-mail… Comment leur compte peut être compromis par des pirates et des spammeurs.
Linkedin – Comprendre et configurer un firewall
Linkedin – Comprendre et configurer un firewall
RAR + Fichiers source | Français | 3 H 16 Min | 5.7 Go
Dans cette formation qui s’adresse à un public de niveau intermédiaire en informatique, vous découvrirez en quoi consistent les firewall et comment les déployer, aussi bien sur un poste de travail que pour protéger un réseau. Pierre Cabantous vous propose d’abord de comprendre les bases et le rôle d’un firewall, puis vous verrez comment déployer un firewall réseau et ses règles, comment protéger des menaces extérieures, comment tester son efficacité et le dépanner. Vous apprendrez également la configuration avancée et à tirer parti de l’intelligence embarquée dans les firewall. Pour conclure la formation, vous aborderez aussi le firewall logiciel Defender intégré à Microsoft Windows.
Alphorm – Formation Microsoft 365 (MS-500) Administrateur Sécurité – Protection des données confidentielles
Alphorm – Formation Microsoft 365 (MS-500) Administrateur Sécurité – Protection des données confidentielles
RAR | Vidéo + Fichiers source + Livre | Français | 9 H 42 Min | 11 Go
Protégez les données sensibles avec des stratégies de sécurité avancées ! Dans le cadre de cette formation, vous apprendrez les technologies de protection de l’information qui contribuent à sécuriser votre environnement Microsoft 365. La formation aborde le contenu géré par les droits d’information, le cryptage des messages, ainsi que les labels, les politiques, les règles qui soutiennent la prévention des pertes de données et la gestion du cycle de vie de l’information. Enfin, vous apprendrez comment effectuer des recherches et des enquêtes sur le contenu pour éviter les risques internes et externe à l’organisation.