CompTIA Security+ (SY0-601)
视频
|
2023-3-30 12:13
|
2024-11-26 09:33
|
89
|
5.46 GB
|
302
|
- 1.Menaces, attaques et vulnérabilités/.Introduction/1-Se préparer à l'examen Security+.mp43.35MB
- 1.Menaces, attaques et vulnérabilités/.Introduction/3-Utiliser diverses ressources.mp410.3MB
- 1.Menaces, attaques et vulnérabilités/.Introduction/Bienvenue dans « Préparer la certification CompTIA Security+ (SY0-601) - 1. Menaces, attaques et vulnérabilités ».mp46.94MB
- 1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/1-Connaître les différences entre virus, vers et chevaux de Troie.mp434.03MB
- 1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/2-Comprendre les charges utiles de malwares.mp429.18MB
- 1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/3-Aborder les risques associés aux portes dérobées et bombes logiques.mp425.27MB
- 1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/4-Connaître les malwares avancés.mp415.21MB
- 1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/5-Découvrir le but des botnets.mp415.05MB
- 1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/6-Aborder les scripts malveillants.mp416.24MB
- 1.Menaces, attaques et vulnérabilités/2.Connaitre les attaquants/1-Identifier les attaquants.mp426.25MB
- 1.Menaces, attaques et vulnérabilités/2.Connaitre les attaquants/2-Prévenir les menaces internes.mp415.8MB
- 1.Menaces, attaques et vulnérabilités/2.Connaitre les attaquants/3-Aborder les vecteurs d’attaque.mp418.43MB
- 1.Menaces, attaques et vulnérabilités/2.Connaitre les attaquants/4-Comprendre les vulnérabilités zero-day et les APT.mp416.94MB
- 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/1-Miser sur la cyberveille.mp416.86MB
- 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/2-Gérer les indicateurs de menace.mp420.34MB
- 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/3-Partager des informations.mp417.32MB
- 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/4-Effectuer des recherches sur les menaces.mp413.54MB
- 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/5-Identifier les menaces.mp413.1MB
- 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/6-Automatiser la cyberveille.mp422.05MB
- 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/7-Traquer les menaces.mp421MB
- 1.Menaces, attaques et vulnérabilités/4.Aborder les attaques d'ingénierie sociale/1-Comprendre l’ingénierie sociale.mp428.94MB
- 1.Menaces, attaques et vulnérabilités/4.Aborder les attaques d'ingénierie sociale/2-Découvrir les attaques d’usurpation d’identité.mp425.08MB
- 1.Menaces, attaques et vulnérabilités/4.Aborder les attaques d'ingénierie sociale/3-Comprendre le rôle du pretexting.mp410.57MB
- 1.Menaces, attaques et vulnérabilités/4.Aborder les attaques d'ingénierie sociale/4-Aborder les attaques de type watering hole.mp422.08MB
- 1.Menaces, attaques et vulnérabilités/5.Gérer les attaques courantes/1-Faire face aux attaques de mot de passe.mp453.78MB
- 1.Menaces, attaques et vulnérabilités/5.Gérer les attaques courantes/2-Comprendre le password spraying et le credential stuffing.mp49.21MB
- 1.Menaces, attaques et vulnérabilités/5.Gérer les attaques courantes/3-Aborder l’intelligence artificielle contradictoire.mp418.06MB
- 1.Menaces, attaques et vulnérabilités/6.Connaitre les types de vulnérabilité/1-Comprendre l’impact d’une vulnérabilité.mp429.04MB
- 1.Menaces, attaques et vulnérabilités/6.Connaitre les types de vulnérabilité/2-Aborder les vulnérabilités de la chaîne d’approvisionnement.mp427.15MB
- 1.Menaces, attaques et vulnérabilités/6.Connaitre les types de vulnérabilité/3-Savoir éviter les vulnérabilités de configuration.mp420.75MB
- 1.Menaces, attaques et vulnérabilités/6.Connaitre les types de vulnérabilité/4-Découvrir les vulnérabilités architecturales.mp411.47MB
- 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/1-Gérer les vulnérabilités.mp427.66MB
- 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/2-Identifier les systèmes à analyser.mp423.58MB
- 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/3-Configurer une analyse.mp429.63MB
- 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/4-Comprendre la perspective d’analyse.mp422.58MB
- 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/5-Découvrir les composants du SCAP (Security Content Automation Protocol).mp411.87MB
- 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/6-Comprendre le CVSS (Common Vulnerability Scoring System).mp416.52MB
- 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/7-Interpréter les rapports d’analyse.mp427.05MB
- 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/8-Mettre en corrélation des résultats d’analyse.mp414.03MB
- 1.Menaces, attaques et vulnérabilités/8.Mener des tests d'intrusion et exercices/1-Comprendre les tests d’intrusion.mp428.78MB
- 1.Menaces, attaques et vulnérabilités/8.Mener des tests d'intrusion et exercices/2-Utiliser les programmes de bug bounty.mp423.65MB
- 1.Menaces, attaques et vulnérabilités/8.Mener des tests d'intrusion et exercices/3-Réaliser des exercices de cybersécurité.mp413.96MB
- 1.Menaces, attaques et vulnérabilités/9.Conclusion/Conclure sur la préparation à la certification CompTIA Security+ (SY0-601).mp44.11MB
- 2.Conception et mise en œuvre d'un code sécurisé/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 2. Conception et mise en place d'un code sécurisé».mp418.55MB
- 2.Conception et mise en œuvre d'un code sécurisé/.Introduction/2-Aborder les prérequis.mp42.61MB
- 2.Conception et mise en œuvre d'un code sécurisé/.Introduction/3-Découvrir les ressources de la formation.mp411.8MB
- 2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/1-Découvrir les plateformes logicielles.mp49.78MB
- 2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/2-Découvrir les besoins du développement logiciel.mp447.62MB
- 2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/3-Aborder les deux modèles de maturité.mp413.81MB
- 2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/4-Gérer les changements.mp416.47MB
- 2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/5-Comprendre l'automatisation et DevOps.mp419.44MB
- 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/1-Saisir la revue de code.mp411.59MB
- 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/2-Assurer les tests logiciels.mp410.19MB
- 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/3-Assurer les tests de sécurité du code.mp410.47MB
- 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/4-Assurer les tests aléatoires.mp438.58MB
- 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/5-Comprendre les référentiels de code.mp439.8MB
- 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/6-Gérer les applications.mp431.41MB
- 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/7-S'appuyer sur du code tiers.mp420.45MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/1-Connaître le top 10 de l'OWASP.mp417.81MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/10-Découvrir les attaques par exécution de code.mp412.71MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/11-Découvrir les attaques de réaffectation de privilèges.mp48.69MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/12-Découvrir les manipulations de pilote.mp412.25MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/13-Découvrir les vulnérabilités de mémoire.mp418.94MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/14-Découvrir les vulnérabilités de condition de concurrence.mp413.36MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/2-Découvrir la sécurité applicative.mp423.77MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/3-Découvrir l'injection SQL.mp422.06MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/4-Découvrir les XSS.mp418.76MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/5-Aborder la falsification de requête.mp425.3MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/6-Découvrir la traversée de répertoire.mp419.11MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/7-Découvrir le débordement de mémoire tampon.mp422.01MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/8-Découvrir les risques liés aux cookies et aux pièces jointes.mp426.08MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/9-Aborder le détournement de session.mp422.42MB
- 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/1-Utiliser la validation des entrées.mp411.94MB
- 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/2-Utiliser les requêtes paramétrées.mp418.65MB
- 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/3-Aborder les problèmes d'authentification et de gestion de session.mp48.49MB
- 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/4-Mettre en œuvre le codage de la sortie.mp418.9MB
- 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/5-Gérer les erreurs et les exceptions.mp412.74MB
- 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/6-Signer son code.mp413.95MB
- 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/7-Sécuriser les bases de données.mp417.18MB
- 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/8-Désidentifier des données.mp412.91MB
- 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/9-Comprendre l'obfuscation des données.mp45.55MB
- 2.Conception et mise en œuvre d'un code sécurisé/5.Conclusion/Conclure sur la conception et mise en œuvre d'un code sécurisé.mp43.78MB
- 3.Conception et mise en œuvre de la cryptographie/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 3. Conception et mise en œuvre de la cryptographie ».mp413.79MB
- 3.Conception et mise en œuvre de la cryptographie/.Introduction/2-Faire le tour des prérequis.mp42.8MB
- 3.Conception et mise en œuvre de la cryptographie/.Introduction/3-Consulter les meilleures ressources.mp412.53MB
- 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/1-Comprendre le chiffrement.mp412.62MB
- 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/2-Différencier les chiffrements symétriques et asymétriques.mp423.11MB
- 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/3-Découvrir les objectifs de la cryptographie.mp413.43MB
- 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/4-Distinguer les codes et les chiffrements.mp417.44MB
- 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/5-Explorer les maths de chiffrement.mp415.75MB
- 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/6-Choisir des algorithmes de chiffrement.mp416.93MB
- 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/7-Trouver l'algorithme de chiffrement parfait.mp418.08MB
- 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/8-Comprendre le cycle de vie cryptographique.mp413.34MB
- 3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/1-Découvrir le DES (Data Encryption Standard).mp413.79MB
- 3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/2-Comprendre le fonctionnement du 3DES.mp414.47MB
- 3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/3-Utiliser l'AES, Blowfish et Twofish.mp426.18MB
- 3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/4-Comprendre le fonctionnement du RC4.mp411.04MB
- 3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/5-Identifier les modes de chiffrement.mp418.77MB
- 3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/6-Appréhender la stéganographie.mp426.62MB
- 3.Conception et mise en œuvre de la cryptographie/3.Comprendre le chiffrement asymétrique/1-Aborder le RSA (Rivest-Shamir-Adleman).mp413.7MB
- 3.Conception et mise en œuvre de la cryptographie/3.Comprendre le chiffrement asymétrique/2-Découvrir le PGP et le GnuPG.mp472.85MB
- 3.Conception et mise en œuvre de la cryptographie/3.Comprendre le chiffrement asymétrique/3-Faire le point sur les Chiffrements à Courbe Elliptique (CCE) et l'informatique quantiqu.mp416.18MB
- 3.Conception et mise en œuvre de la cryptographie/3.Comprendre le chiffrement asymétrique/4-Démarrer avec Tor et le protocole PFS.mp431.5MB
- 3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/1-Échanger des clés.mp414.88MB
- 3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/2-Partir à la découverte de l'algorithme Diffie-Hellman.mp424.54MB
- 3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/3-Faire le point sur le dépôt de clé.mp413.63MB
- 3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/4-S'intéresser à l'étirement de clé.mp48.04MB
- 3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/5-Comprendre l'intérêt des modules de sécurité matériels.mp416.13MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/1-omprendre les modèles de confiance.mp414.35MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/10-Présenter les objets de certificat.mp419.75MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/11-Découvrir les types de certificats.mp414.57MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/12-S'initier aux différents formats de certificats.mp418.26MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/2-Découvrir l'infrastructure à clé publique et les certificats numériques.mp423.59MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/3-Se servir des fonctions de hachage.mp437.95MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/4-En apprendre plus sur les signatures numériques.mp421.55MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/5-Découvrir le Digital Signature Standard.mp416.13MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/6-Créer un certificat numérique.mp423.61MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/7-Révoquer un certificat numérique.mp44.27MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/8-Comprendre le fonctionnement de l'agrafage de certificat.mp413.35MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/9-Connaître les autorités de certification.mp429.93MB
- 3.Conception et mise en œuvre de la cryptographie/6.Faire face aux attaques cryptanalytiques/1-Comprendre le principe des attaques par force brute.mp417.09MB
- 3.Conception et mise en œuvre de la cryptographie/6.Faire face aux attaques cryptanalytiques/2-Partir à la découverte des attaques basées sur des informations.mp411.48MB
- 3.Conception et mise en œuvre de la cryptographie/6.Faire face aux attaques cryptanalytiques/3-Voir les limites des algorithmes de chiffrement.mp411.96MB
- 3.Conception et mise en œuvre de la cryptographie/7.Débuter avec les apllications de chiffrement/1-Découvrir TLS et SSL.mp416.67MB
- 3.Conception et mise en œuvre de la cryptographie/7.Débuter avec les apllications de chiffrement/2-Gérer les droits relatifs à l'information.mp417.58MB
- 3.Conception et mise en œuvre de la cryptographie/7.Débuter avec les apllications de chiffrement/3-Faire face à différents scénarios d'utilisation spécialisés.mp419.19MB
- 3.Conception et mise en œuvre de la cryptographie/7.Débuter avec les apllications de chiffrement/4-Comprendre le fonctionnement de la blockchain.mp414.98MB
- 3.Conception et mise en œuvre de la cryptographie/8.Conclusion/Conclure sur la conception et la mise en œuvre de la cryptographie.mp43.53MB
- 4.Gestion des identités et des accès/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 4 Gestion des identités et des accès ».mp49.82MB
- 4.Gestion des identités et des accès/.Introduction/2-Connaître les prérequis.mp42.68MB
- 4.Gestion des identités et des accès/.Introduction/3-Utiliser les bonnes ressources.mp410.79MB
- 4.Gestion des identités et des accès/1.Aborder l'identification/1-Gérer les accès - identification, authentification et autorisation.mp412.94MB
- 4.Gestion des identités et des accès/1.Aborder l'identification/2-S'identifier - noms d’utilisateur et cartes d’accès.mp415.34MB
- 4.Gestion des identités et des accès/1.Aborder l'identification/3-Utiliser les mesures biométriques.mp414.35MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/1-Prouver l'identité d'un utilisateur - facteurs d’authentification.mp422.49MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/10-Aborder l'authentification basée sur les certificats.mp431.8MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/2-Découvrir l'authentification multifacteur.mp411.68MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/3-Combiner des approches d'authentification.mp435.97MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/4-Comprendre les protocoles d’authentification par mot de passe.mp415.64MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/5-Tirer profit de l'authentification unique et fédération.mp416.93MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/6-Comprendre l'avantage des protocoles RADIUS et TACACS.mp420.29MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/7-Comprendre le fonctionnement des protocoles Kerberos et LDAP.mp428.33MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/8-Découvrir la fonction SAML.mp413.28MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/9-Découvrir le fonctionnement de OAuth et OpenID Connect.mp48.5MB
- 4.Gestion des identités et des accès/3.Gérer l'autorisation/1-Connaître les principes de base de l'autorisation.mp416.97MB
- 4.Gestion des identités et des accès/3.Gérer l'autorisation/2-Aborder les contrôles d’accès obligatoires.mp412.41MB
- 4.Gestion des identités et des accès/3.Gérer l'autorisation/3-Découvrir les contrôles d’accès discrétionnaires.mp411.91MB
- 4.Gestion des identités et des accès/3.Gérer l'autorisation/4-Utiliser les listes de contrôle d’accès.mp425.43MB
- 4.Gestion des identités et des accès/3.Gérer l'autorisation/5-Explorer les concepts d’autorisation avancés.mp426.78MB
- 4.Gestion des identités et des accès/3.Gérer l'autorisation/6-Utiliser les contrôles d’accès aux bases de données.mp422.04MB
- 4.Gestion des identités et des accès/4.Gérer les comptes/1-Gérer des comptes et des privilèges.mp412.53MB
- 4.Gestion des identités et des accès/4.Gérer les comptes/2-Découvrir les types de comptes.mp413.72MB
- 4.Gestion des identités et des accès/4.Gérer les comptes/3-Appliquer des stratégies de compte.mp417.87MB
- 4.Gestion des identités et des accès/4.Gérer les comptes/4-Découvrir les stratégies de mot de passe.mp422.37MB
- 4.Gestion des identités et des accès/4.Gérer les comptes/5-Gérer des rôles.mp422.84MB
- 4.Gestion des identités et des accès/4.Gérer les comptes/6-Surveiller des comptes.mp414.73MB
- 4.Gestion des identités et des accès/4.Gérer les comptes/7-Gérer des accès privilégiés.mp49.38MB
- 4.Gestion des identités et des accès/4.Gérer les comptes/8-Créer et supprimer.mp422.93MB
- 4.Gestion des identités et des accès/4.Gérer les comptes/9-Conclure sur la gestion des identités et des accès.mp43.59MB
- 5.Conception et mise en œuvre de la sécurité physique/.Introduction/1-Bienvenue dans la formation « CompTIA Security+ (SY0-601) - 5. Conception et mise en œuvre de la sécurité physique ».mp416.08MB
- 5.Conception et mise en œuvre de la sécurité physique/.Introduction/2-Découvrir les ouvrages recommandés.mp43.29MB
- 5.Conception et mise en œuvre de la sécurité physique/.Introduction/3-Utiliser les fichiers d'exercice.mp414.44MB
- 5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/1-Concevoir des sites et des installations.mp424.2MB
- 5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/2-Contrôler l'environnement du centre de données.mp422.04MB
- 5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/3-Protéger l’environnement du centre de données.mp438.64MB
- 5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/4-Contrôler l’accès physique.mp437.44MB
- 5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/5-Gérer les visiteurs.mp411.06MB
- 5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/6-Assurer la sécurité physique.mp413.31MB
- 5.Conception et mise en œuvre de la sécurité physique/2.Sécuriser les équipements et les données/1-Déterminer le cycle de vie des données.mp424.53MB
- 5.Conception et mise en œuvre de la sécurité physique/2.Sécuriser les équipements et les données/2-Assurer la sécurité physique des équipements.mp429.3MB
- 5.Conception et mise en œuvre de la sécurité physique/3.Poursuivre les activités/1-Planifier la continuité des activités.mp420.89MB
- 5.Conception et mise en œuvre de la sécurité physique/3.Poursuivre les activités/2-S'assurer de la continuité des activités.mp424.47MB
- 5.Conception et mise en œuvre de la sécurité physique/3.Poursuivre les activités/3-Améliorer la disponibilité des systèmes.mp427.2MB
- 5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/1-Établir un plan de reprise après sinistre.mp433.76MB
- 5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/2-Effectuer des sauvegardes.mp424.64MB
- 5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/3-Restaurer des sauvegardes.mp414.12MB
- 5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/4-Découvrir les sites de reprise après sinistre.mp424.05MB
- 5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/5-Tester un plan de continuité des activités.mp422.01MB
- 5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/6-Rédiger un rapport après action.mp420.83MB
- 5.Conception et mise en œuvre de la sécurité physique/5.Conclusion/Conclure ce cours sur CompTIA Security+.mp44.29MB
- 6.Conception et mise en œuvre de la sécurité du cloud/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 6. Conception et mise en œuvre de la sécurité du cloud ».mp415.99MB
- 6.Conception et mise en œuvre de la sécurité du cloud/.Introduction/2-Découvrir les prérequis.mp42.89MB
- 6.Conception et mise en œuvre de la sécurité du cloud/.Introduction/3-Utiliser des ressources supplémentaires.mp412.49MB
- 6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/1-Définir le cloud.mp423.15MB
- 6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/2-Lister les interlocuteurs et leurs rôles.mp411.68MB
- 6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/3-Migrer vers le cloud computing.mp47.28MB
- 6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/4-Garantir le principe de mutualisation.mp49.45MB
- 6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/5-Répertorier les coûts et les avantages.mp49.05MB
- 6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/6-Solliciter des prestataires de services de sécurité.mp417.8MB
- 6.Conception et mise en œuvre de la sécurité du cloud/2.Mettre en place la virtualisation/1-Adopter le principe de virtualisation.mp424.94MB
- 6.Conception et mise en œuvre de la sécurité du cloud/2.Mettre en place la virtualisation/2-Travailler depuis des bureaux et applications virtuels.mp413.16MB
- 6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/1-Faire l'inventaire des ressources et les paramétrer.mp450.91MB
- 6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/2-Choisir le bon stockage.mp414.71MB
- 6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/3-Personnaliser ses réseaux virtuels.mp410.72MB
- 6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/4-Programmer ses bases de données.mp411.99MB
- 6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/5-Orchestrer son cloud.mp49.3MB
- 6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/6-Découvrir le rôle des conteneurs.mp49.63MB
- 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/1-Se familiariser avec l'architecture de référence.mp416.93MB
- 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/2-Choisir un modèle de déploiement.mp411.88MB
- 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/3-Obtenir des services à la demande.mp423.42MB
- 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/4-Améliorer sa connectivité avec le edge et fog computing.mp49.51MB
- 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/5-Contrôler ses partenaires.mp417.08MB
- 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/6-Assurer la souveraineté des données.mp414.69MB
- 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/7-Anticiper d'éventuelles problématiques.mp414.56MB
- 6.Conception et mise en œuvre de la sécurité du cloud/5.Contrôler la sécurité de son cloud/1-Paramétrer le groupe de sécurité faisant office de pare-feu.mp415.21MB
- 6.Conception et mise en œuvre de la sécurité du cloud/5.Contrôler la sécurité de son cloud/2-Sécuriser ses applications.mp426.78MB
- 6.Conception et mise en œuvre de la sécurité du cloud/5.Contrôler la sécurité de son cloud/3-Déployer des contrôles de sécurité des prestataires cloud.mp47.6MB
- 6.Conception et mise en œuvre de la sécurité du cloud/6.Conclusion/Poursuivre la série avec le prochain épisode.mp44.2MB
- 7.Conception et mise en œuvre des terminaux/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 7. Conception et mise en œuvre de la sécurité des terminaux ».mp423.5MB
- 7.Conception et mise en œuvre des terminaux/.Introduction/2-Se préparer à l'examen Security+.mp42.87MB
- 7.Conception et mise en œuvre des terminaux/.Introduction/3-Utiliser diverses ressources.mp412.01MB
- 7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/1-Garantir la sécurité des systèmes d’exploitation.mp452.46MB
- 7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/2-Faire de la prévention anti-malware.mp421.86MB
- 7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/3-Gérer les applications.mp429.6MB
- 7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/4-Réaliser des contrôles de sécurité réseau basés sur l’hôte.mp445.41MB
- 7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/5-Surveiller l’intégrité des fichiers.mp424.93MB
- 7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/6-Prévenir les pertes de données.mp421.99MB
- 7.Conception et mise en œuvre des terminaux/2.Assurer la sécurité des équipements/1-Chiffrer les données.mp422.1MB
- 7.Conception et mise en œuvre des terminaux/2.Assurer la sécurité des équipements/2-Assurer la sécurité des équipements et du firmware.mp424.01MB
- 7.Conception et mise en œuvre des terminaux/2.Assurer la sécurité des équipements/3-Aborder la sécurité des périphériques.mp418.73MB
- 7.Conception et mise en œuvre des terminaux/3.Gérer les configurations/1-Gérer le changement.mp412.57MB
- 7.Conception et mise en œuvre des terminaux/3.Gérer les configurations/2-Gérer les configurations.mp48.96MB
- 7.Conception et mise en œuvre des terminaux/3.Gérer les configurations/3-Gérer les actifs physiques.mp419.8MB
- 7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/1-Aborder les systèmes de contrôle industriels.mp427.52MB
- 7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/2-Connaître l'Internet des Objets.mp418.83MB
- 7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/3-Sécuriser les appareils intelligents.mp410.67MB
- 7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/4-Opérer une mise en réseau sécurisée pour les appareils intelligents.mp414.43MB
- 7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/5-Découvrir les systèmes embarqués.mp426.87MB
- 7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/6-Comprendre les communications pour les appareils embarqués.mp412.26MB
- 7.Conception et mise en œuvre des terminaux/5.Créer des scripts et utiliser la ligne de commande/1-Créer des scripts.mp49.72MB
- 7.Conception et mise en œuvre des terminaux/5.Créer des scripts et utiliser la ligne de commande/2-Manipuler des fichiers.mp416.86MB
- 7.Conception et mise en œuvre des terminaux/5.Créer des scripts et utiliser la ligne de commande/3-Maîtriser l'autorisation des systèmes de fichiers Linux.mp413.75MB
- 7.Conception et mise en œuvre des terminaux/6.Conclusion/Conclure sur la préparation à la certification CompTIA Security+ (SY0-601).mp43.55MB
- 8.La sécurité des réseaux/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 8. La sécurité des réseaux ».mp411.88MB
- 8.La sécurité des réseaux/.Introduction/2-Aborder les prérequis.mp43.11MB
- 8.La sécurité des réseaux/.Introduction/3-Accéder aux ressources.mp410.99MB
- 8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/1-Découvrir TCP et IP.mp426.87MB
- 8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/2-Aborder les adresses IP et DHCP.mp422.53MB
- 8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/3-Utiliser le système de noms de domaine (DNS).mp422.22MB
- 8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/4-Comprendre le rôle des ports réseau.mp419.2MB
- 8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/5-Aborder l'ICMP.mp421.55MB
- 8.La sécurité des réseaux/10.Conclusion/Conclure ce cours sur la sécurité des réseaux.mp43.25MB
- 8.La sécurité des réseaux/2.Découvrir la conception d'un résau sécurisé/1-Détailler les zones de sécurité.mp415.22MB
- 8.La sécurité des réseaux/2.Découvrir la conception d'un résau sécurisé/2-Utiliser VLAN et segmentation du réseau.mp49.17MB
- 8.La sécurité des réseaux/2.Découvrir la conception d'un résau sécurisé/3-Placer des dispositifs de sécurité.mp434.97MB
- 8.La sécurité des réseaux/2.Découvrir la conception d'un résau sécurisé/4-Exploiter la mise en réseau définie par logiciel (SDN).mp418.22MB
- 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/1-Comprendre les concepts des routeurs, commutateurs et ponts.mp418.48MB
- 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/2-Comprendre les pare-feu.mp431.07MB
- 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/3-Comprendre les serveurs proxy.mp411.13MB
- 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/4-Comprendre les équilibreurs de charge.mp422.46MB
- 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/5-Comprendre les VPN et concentrateurs VPN.mp421.43MB
- 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/6-Détecter et prévenir les intrusions sur le réseau.mp426.19MB
- 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/7-Découvrir la gestion unifiée des menaces.mp410.58MB
- 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/7-Employer les analyseurs de protocole.mp480.78MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/1-Restreindre l’accès réseau.mp48.68MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/10-Aborder les technologies de leurre.mp49.47MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/2-Contrôler l’accès réseau.mp425.53MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/3-Gérer les règles de pare-feu.mp421.82MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/4-Aborder la sécurité de la configuration des routeurs.mp418.48MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/5-Aborder la sécurité de la configuration des commutateurs.mp413.12MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/6-Maintenir la disponibilité réseau.mp411.03MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/7-Surveiller le réseau.mp421.49MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/8-Utiliser le SNMP.mp416.37MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/9-Isoler des systèmes sensibles.mp412.05MB
- 8.La sécurité des réseaux/5.Aborder le chiffrement de transport/1-Découvrir TLS et SSL.mp422.85MB
- 8.La sécurité des réseaux/5.Aborder le chiffrement de transport/2-Découvrir IPsec.mp414.29MB
- 8.La sécurité des réseaux/5.Aborder le chiffrement de transport/3-Sécuriser avec des protocoles courants.mp443.06MB
- 8.La sécurité des réseaux/6.Aborder les réseaux sans fil/1-Comprendre les réseaux sans fil.mp418.92MB
- 8.La sécurité des réseaux/6.Aborder les réseaux sans fil/2-Ajouter un chiffrement sans fil.mp415.74MB
- 8.La sécurité des réseaux/6.Aborder les réseaux sans fil/3-Authentifier les utilisateurs d’un réseau sans fil.mp425.27MB
- 8.La sécurité des réseaux/6.Aborder les réseaux sans fil/4-Comprendre la propagation des signaux sans fil.mp416.76MB
- 8.La sécurité des réseaux/6.Aborder les réseaux sans fil/5-Équiper des réseaux sans fil.mp49.61MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/1-Comprendre les attaques par déni de service.mp423.23MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/10-Comprendre les attaques Bluetooth et NFC.mp410.55MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/11-Aborder la sécurité RFID.mp416.67MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/2-Comprendre les attaques par écoute clandestine.mp421.8MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/3-Comprendre les attaques DNS.mp419.58MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/4-Comprendre les attaques de la couche 2.mp411.72MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/5-Comprendre l'usurpation d’adresse réseau.mp418.96MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/6-Comprendre les attaques sans fil.mp415.84MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/7-Comprendre les attaques de propagation.mp428.78MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/8-Aborder les points d’accès non autorisés et jumeaux maléfiques.mp417.92MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/9-Comprendre les attaques de dissociation.mp412.94MB
- 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/1-Découvrir les méthodes de connexion mobile.mp424.87MB
- 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/2-Sécuriser les périphériques mobiles.mp419.28MB
- 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/3-Gérer les périphériques mobiles.mp435.99MB
- 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/4-Suivre des périphériques mobiles.mp414.96MB
- 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/5-Sécuriser les applications mobiles.mp418.39MB
- 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/6-Appliquer la sécurité mobile.mp420.83MB
- 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/7-Apporter son propre appareil (BYOD).mp426.26MB
- 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/8-Découvrir les modèles de déploiement mobile.mp412.07MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/1-Découvrir ping et traceroute.mp435.51MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/10-Découvrir les analyseurs de port.mp417.71MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/11-Découvrir les analyseurs de vulnérabilité.mp412.8MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/2-Découvrir les outils DNS.mp425.98MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/3-Découvrir ipconfig, ifconfig et route.mp413.7MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/4-Découvrir netstat.mp47.79MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/5-Découvrir netcat.mp48.77MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/6-Découvrir arp.mp48.89MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/7-Découvrir curl.mp424.28MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/8-Découvrir theHarvester.mp422.03MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/9-Découvrir Cuckoo.mp45.45MB
不会用的朋友看这里
把磁力链接复制到离线下载,或者bt下载软件里即可下载文件,或者直接复制迅雷链接到迅雷里下载!
亲,你造吗?将网页分享给您的基友,下载的人越多速度越快哦!
违规内容投诉邮箱:[email protected]
概述
838888磁力搜索是一个磁力链接搜索引擎,是学术研究的副产品,用于解决资源过度分散的问题
它通过BitTorrent协议加入DHT网络,实时的自动采集数据,仅存储文件的标题、大小、文件列表、文件标识符(磁力链接)等基础信息
838888磁力搜索不下载任何真实资源,无法判断资源的合法性及真实性,使用838888磁力搜索服务的用户需自行鉴别内容的真伪
838888磁力搜索不上传任何资源,不提供Tracker服务,不提供种子文件的下载,这意味着838888磁力搜索 838888磁力搜索是一个完全合法的系统