📂 Sécurité informatique 🌐 Public


Date File name 📥 💬
2021-02-23 04:36

🎬 1 - 3.Les opportunités qui vont s'offrir à vous


1 - 3.Les opportunités qui vont s'offrir à vous
1 0
2021-02-23 04:36

🎬 2 - 6.Les bases de la sécurité informatique


2 - 6.Les bases de la sécurité informatique
1 0
2021-02-23 04:36

🎬 4 - 22.Le Google Hacking partie 2 (introduction à Shodan et à la recherche Facebook)


4 - 22.Le Google Hacking partie 2 (introduction à Shodan et à la recherche Facebook)
1 0
2021-02-23 04:36

🎬 4 - 23.Introduction à DNS


4 - 23.Introduction à DNS
1 0
2021-02-23 04:36

🎬 4 - 24.Pratique avec DNS (nslookup et dig)


4 - 24.Pratique avec DNS (nslookup et dig)
1 0
2021-02-23 04:36

🎬 4 - 26.Récupérer des informations sur les sites web (whois, adresses IP...etc)


4 - 26.Récupérer des informations sur les sites web (whois, adresses IP...etc)
1 0
2021-02-23 04:36

🎬 4 - 27.Collecter et utiliser des données avec Maltego


4 - 27.Collecter et utiliser des données avec Maltego
1 0
2021-02-23 04:36

🎬 5 - 29.Les Modèles OSI et TCP.IP


5 - 29.Les Modèles OSI et TCP.IP
1 0
2021-02-23 04:36

🎬 5 - 30.Découvrir des services avec NMap


5 - 30.Découvrir des services avec NMap
1 0
2021-02-23 04:36

🎬 5 - 31.Se protéger du Scanning réseau (pare-feu Linux)


5 - 31.Se protéger du Scanning réseau (pare-feu Linux)
1 0
2021-02-23 04:36

🎬 5 - 32.Découvrir des vulnérabilités Web avec Nikto et les corriger


5 - 32.Découvrir des vulnérabilités Web avec Nikto et les corriger
1 0
2021-02-23 04:36

🎬 5 - 33.Découvrir des vulnérabilités Web avec OWASP Zed Attack PRoxy (ZAP)


5 - 33.Découvrir des vulnérabilités Web avec OWASP Zed Attack PRoxy (ZAP)
1 0
2021-02-23 04:36

🎬 6 - 34.L'étape critique du test d'intrusion et éléments de prévention


6 - 34.L'étape critique du test d'intrusion et éléments de prévention
1 0
2021-02-23 04:36

🎬 6 - 35.Les Bases de Metasploit (architecture et fonctionnalités)


6 - 35.Les Bases de Metasploit (architecture et fonctionnalités)
1 0
2021-02-23 04:36

🎬 6 - 36.Metasploit en pratique (exploitation d'une vulnérabilité dans Metasploitable)


6 - 36.Metasploit en pratique (exploitation d'une vulnérabilité dans Metasploitable)
1 0
2021-02-23 04:36

🎬 6 - 37.Le Cracking de mots de passe (et pourquoi Michel1 n'est pas un bon mot de passe)


6 - 37.Le Cracking de mots de passe (et pourquoi Michel1 n'est pas un bon mot de passe)
1 0
2021-02-23 04:36

🎬 6 - 38.Prise de contrôle à distance de la machine virtuelle Windows 7 (exploitation)


6 - 38.Prise de contrôle à distance de la machine virtuelle Windows 7 (exploitation)
1 0
2021-02-23 04:36

🎬 7 - 39.Explications sur la faille humaine (vous devez absolument vous en défendre)


7 - 39.Explications sur la faille humaine (vous devez absolument vous en défendre)
1 0
2021-02-23 04:36

🎬 3 - 11.Télécharger VirtualBox


3 - 11.Télécharger VirtualBox
1 0
2021-02-23 04:36

🎬 3 - 12.Installation de VirtualBox (sous Windows)


3 - 12.Installation de VirtualBox (sous Windows)
1 0
2021-02-23 04:36

🎬 3 - 13.Installation de Kali Linux en tant que machine virtuelle


3 - 13.Installation de Kali Linux en tant que machine virtuelle
1 0
2021-02-23 04:36

🎬 3 - 14.Premiers pas avec Kali Linux


3 - 14.Premiers pas avec Kali Linux
1 0
2021-02-23 04:36

🎬 3 - 15.Notions et utilisation de base de (Kali) Linux


3 - 15.Notions et utilisation de base de (Kali) Linux
1 0
2021-02-23 04:36

🎬 3 - 16.En cas de soucis avec les Additions Invité (Virtualbox)


3 - 16.En cas de soucis avec les Additions Invité (Virtualbox)
1 0
2021-02-23 04:36

🎬 3 - 17.Installer Kali en un clic (si trop de soucis ou pour aller plus vite)


3 - 17.Installer Kali en un clic (si trop de soucis ou pour aller plus vite)
1 0
2021-02-23 04:36

🎬 3 - 18.Télécharger et Installer (gratuitement) une machine virtuelle Windows 7.


3 - 18.Télécharger et Installer (gratuitement) une machine virtuelle Windows 7.
1 0
2021-02-23 04:36

🎬 7 - 40.Le Phishing, explications et contre-mesures


7 - 40.Le Phishing, explications et contre-mesures
1 0
2021-02-23 04:36

🎬 7 - 41.Le E-Whoring (E-Prostitution), explications et contre-mesures


7 - 41.Le E-Whoring (E-Prostitution), explications et contre-mesures
1 0
2021-02-23 04:36

🎬 7 - 42.Malvertising & Téléchargements Drive By, explications et contre-mesures


7 - 42.Malvertising & Téléchargements Drive By, explications et contre-mesures
1 0
2021-02-23 04:36

🎬 7 - 43.Le Détournement d'éléments visuels


7 - 43.Le Détournement d'éléments visuels
1 0
2021-02-23 04:36

🎬 7 - 44.Les logiciels Rogues (faux antivirus, fausses applications...etc)


7 - 44.Les logiciels Rogues (faux antivirus, fausses applications...etc)
1 0
2021-02-23 04:36

🎬 7 - 45.Le ClickJacking (Détournement de clics) et comment s'en protéger


7 - 45.Le ClickJacking (Détournement de clics) et comment s'en protéger
1 0
2021-02-23 04:36

🎬 7 - 46.Les failles de redirection


7 - 46.Les failles de redirection
1 0
2021-02-23 04:36

🎬 7 - 47.Les Arnaques sur Internet


7 - 47.Les Arnaques sur Internet
1 0
2021-02-23 04:36

🎬 8 - 48.Mise en place de notre site vulnérable sur mesure


8 - 48.Mise en place de notre site vulnérable sur mesure
1 0
2021-02-23 04:36

🎬 8 - 49.Le Top 10 OWASP les 10 vulnérabilités web les plus populaires


8 - 49.Le Top 10 OWASP les 10 vulnérabilités web les plus populaires
1 0
2021-02-23 04:36

🎬 8 - 50.Démonstration de la faille XSS, et comment s'en prémunir


8 - 50.Démonstration de la faille XSS, et comment s'en prémunir
1 0
2021-02-23 04:36

🎬 8 - 51.Présentation de BeEF (Browser Exploitation Framework)


8 - 51.Présentation de BeEF (Browser Exploitation Framework)
1 0
2021-02-23 04:36

🎬 8 - 52.Démonstration de l'injection SQL, et comment s'en prémunir


8 - 52.Démonstration de l'injection SQL, et comment s'en prémunir
1 0
2021-02-23 04:36

🎬 8 - 53.Démonstration de la faille CSRF, et comment s'en prémunir


8 - 53.Démonstration de la faille CSRF, et comment s'en prémunir
1 0
2021-02-23 04:36

🎬 8 - 55.Scannons notre site vulnérable ! et autres conseils de sécurité des serveurs web


8 - 55.Scannons notre site vulnérable ! et autres conseils de sécurité des serveurs web
1 0
2021-02-23 04:36

🎬 8 - 56.Utilisation de Damn Vulnerable Web Application et autres contre-mesures


8 - 56.Utilisation de Damn Vulnerable Web Application et autres contre-mesures
1 0
2021-02-23 04:36

🎬 8 - 54.Démonstration de la faille Local File Inclusion, et comment s'en prémunir


8 - 54.Démonstration de la faille Local File Inclusion, et comment s'en prémunir
1 0
2021-02-23 04:36

🎬 9 - 57.Les failles réseau


9 - 57.Les failles réseau
1 0
2021-02-23 04:36

🎬 9 - 60.Prévention contre le sniffing réseau, exemple avec HTTP et Telnet


9 - 60.Prévention contre le sniffing réseau, exemple avec HTTP et Telnet
1 0
2021-02-23 04:36

🎬 9 - 59.Le Vol de session TCP & le Vol de session Web


9 - 59.Le Vol de session TCP & le Vol de session Web
1 0
2021-02-23 04:36

🎬 9 - 58.L'attaque de l'homme du milieu, exemple avec l'ARP Spoofing


9 - 58.L'attaque de l'homme du milieu, exemple avec l'ARP Spoofing
1 0
2021-02-23 04:36

🎬 7 - 39.Explications sur la faille humaine (vous devez absolument vous en défendre)


7 - 39.Explications sur la faille humaine (vous devez absolument vous en défendre)
1 0
2021-02-23 04:36

🎬 9 - 59.Le Vol de session TCP & le Vol de session Web


9 - 59.Le Vol de session TCP & le Vol de session Web
2 0
2021-02-23 04:36

🎬 9 - 58.L'attaque de l'homme du milieu, exemple avec l'ARP Spoofing


9 - 58.L'attaque de l'homme du milieu, exemple avec l'ARP Spoofing
2 0
2021-02-23 04:36

🎬 2 - 7.Les Concepts de Sécurité (Défense en profondeur, modèle Zéro confiance)


2 - 7.Les Concepts de Sécurité (Défense en profondeur, modèle Zéro confiance)
1 0
2021-02-23 04:36

🎬 2 - 8.Rappels sur le Lois


2 - 8.Rappels sur le Lois
2 0
2021-02-23 04:36

🎬 3 - 9.Les 5 phases d'un test d'intrusion


3 - 9.Les 5 phases d'un test d'intrusion
2 0
2021-02-23 04:36

🎬 3 - 10.Télécharger Kali Linux


3 - 10.Télécharger Kali Linux
2 0