Sécurité – Hacking
ENI – Ethical Hacking – La prise d’empreintes
ENI – Ethical Hacking – La prise d’empreintes
ISO | Français | 1 H 52 Min | 3.9 Go
Cette vidéo de formation s’adresse aux informaticiens, aux RSSI ou aux DSI qui souhaitent appréhender les concepts et les technologies liés à la sécurité des systèmes d’informations. Elle vous permettra de comprendre la notion de prise d’empreintes qui permet à un pirate de déterminer la manière d’attaquer. Afin de tirer pleinement profit de cette vidéo, de bonnes bases en programmation et un minimum de connaissances sur le fonctionnement des réseaux et l’architecture d’un ordinateur sont nécessaires.
Linkedin – Linux – La sécurité
Linkedin – Linux – La sécurité
ISO + Fichiers source | Français | 2 H 58 Min | 6.1 Go
Si vous êtes administrateur d’un parc de machines sous Linux, et que vous souhaitez en assurer la sécurité, alors suivez cette formation exhaustive d’Yves Rougy. À l’aide d’exemples pratiques à la console, et après avoir abordé les piliers de la sécurité et les menaces, vous verrez comment traiter le problème de l’accès physique aux machines. Puis, vous apprendrez à gérer les utilisateurs, les mots de passe, les connexions, avant d’aborder la gestion des systèmes de fichiers et, bien entendu, tout ce qui a trait au réseau et aux moyens de le protéger.
Linkedin – Microsoft Defender pour le cloud – Sécuriser et protéger vos ressources cloud
Linkedin – Microsoft Defender pour le cloud – Sécuriser et protéger vos ressources cloud
ISO | Français | 55 Min | 1.8 Go
Si vous êtes analyste ou administrateur réseau et sécurité, suivez cette formation de Nicolas Bonnet consacré à Microsoft Defender pour le cloud, une solution de gestion de la posture de sécurité cloud. Après avoir abordé les notions de base et procédé aux différentes configurations, entrez dans le vif du sujet avec l’intégration et le paramétrage des workloads, l’utilisation des recommandations et la sécurisation de votre infrastructure Azure, ce qui inclut la mise en œuvre des inventaires, des workbooks, des policies Azure et également l’intégration de solutions externes.
Linkedin – Microsoft Defender pour Endpoint – Sécuriser et protéger les équipements
Linkedin – Microsoft Defender pour Endpoint – Sécuriser et protéger les équipements
ISO | Français | 1 H 14 Min | 2.5 Go
Dans cette formation qui s’adresse aux administrateurs et aux ingénieurs système, vous découvrirez Defender for Endpoint, la plateforme de sécurité d’entreprise de Microsoft. Après vous avoir présenté la plateforme, Nicolas Bonnet vous guidera, avec des exemples concrets, dans son installation et dans sa configuration. Puis, vous procèderez à l’intégration des clients, notamment à l’aide de Microsoft Intune, avant d’aborder un chapitre conséquent sur leur protection. Vous verrez également comment intégrer les appareils mobiles, mettre en œuvre l’antivirus Microsoft Defender et générer des rapports.
Tuto – Hacking Éthique – Étude des logiciels malveillants
Tuto – Hacking Éthique – Étude des logiciels malveillants
ISO + Fichiers source | Français | 3 H 50 Min | 6.5 Go
Bienvenue dans ce cours vidéo sur l’étude de logiciels malveillants (malwares) ! À l’issue de ce cours, vous comprendrez le fonctionnement des malwares (keyloggers, chevaux de troie, etc…). Vous saurez les détecter et les étudier pour vous en protéger. Vous apprendrez des techniques et des outils pour savoir comment ils arrivent sur un système et ce qu’ils font exactement. Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner chez vous sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.
Tuto – Crypter efficacement le Password de votre clients en base de données
Tuto – Crypter efficacement le Password de votre clients en base de données
ISO + Fichiers source | Français | 1 H 33 Min | 3.1 Go
Vous avez été nombreux à me demander comment protéger au mieux le password de vos clients, stokés dans une table d’une base de données. Il existe de nombreuses fonctions Php qui permettent de générer un algorithme permettant ainsi de crypter un mot de passe. Cependant, ces fonctions ont fini par devenir obsolètes avec le temps car leurs chiffrements ont fini par être découverts ! C’est le lot de toutes protections informatiques telles quelle soit !
Aviatrix – ACE Multicloud Network Associate Certification
Aviatrix – ACE Multicloud Network Associate Certification
ISO | Français | 4 H 56 Min | 8.4 Go
The Aviatrix Multi-Cloud Network Certification Training Lectures – Associate Level. The Aviatrix Certified Engineer Multicloud Network Associate training is the starting point for your multicloud networking and security education. This training covers basic networking components and terminology of the major cloud service providers (AWS, Azure, Google Cloud Platform, and Oracle Cloud Infrastructure) and discusses common challenges and key limitations when utilizing public cloud infrastructure. The training details proven design patterns for multicloud architecture and key networking and security use cases – including egress filtering, VPN, transit networking, firewall security, encryption, and more.
Udemy – Test logiciel – Devenir un testeur logiciel
Udemy – Test logiciel – Devenir un testeur logiciel
ISO + Fichiers source | Français | 37 H 30 Min | 13 Go
Formation de testeur logiciel : englobe tous ce qui concerne le domaine du test pour que vous soyez opérationnel. Formation Rédaction de tests fonctionnels. Maîtriser la rédaction d’un plan de tests fonctionnels. Automatiser les tests fonctionnels des applications Web. Objectifs : Concevoir et mettre en œuvre des tests d’applications web avec katalon.
Udemy – Hacking Éthique – Metasploit & Exploits Zero-days
Udemy – Hacking Éthique – Metasploit & Exploits Zero-days
ISO + Fichiers source | Français | 6 H 20 Min | 3.5 Go
Maîtriser le piratage informatique pour une meilleure défense contre les black-hats hackers. Cette formation a été conçue dans le but de présenter des techniques méconnus du grand public et très utilisées par des pirates informatiques pour des cyberattaques sur les environnements d’entreprises, elle permettra à une quelconque personne de comprendre le fonctionnement du piratage de la conception de Malwares à l’exploitation des systèmes d’une entreprise dans une facilité d’exécution.
Udemy – Ethical Hacking + Website Hacking + Mobile Hacking + KALI
Udemy – Ethical Hacking + Website Hacking + Mobile Hacking + KALI
ISO + Fichiers source | English avec sous-titres Français | 9 H 07 Min | 3.2 Go
Apprenez l’art du piratage système, du piratage de sites Web, du piratage mobile et de la criminalistique avec le cours Kali Linux, Cyber Sec Pro.