首页 磁力链接怎么用

CompTIA Security+ (SY0-601)

文件类型 收录时间 最后活跃 资源热度 文件大小 文件数量
视频 2023-3-30 12:13 2024-11-26 09:33 89 5.46 GB 302
二维码链接
CompTIA Security+ (SY0-601)的二维码
种子下载(838888不存储任何种子文件)
种子下载线路1(迅雷)--推荐
种子下载线路2(比特彗星)
种子下载线路3(torcache)
3条线路均为国内外知名下载网站种子链接,内容跟本站无关!
相关链接
文件列表
  1. 1.Menaces, attaques et vulnérabilités/.Introduction/1-Se préparer à l'examen Security+.mp43.35MB
  2. 1.Menaces, attaques et vulnérabilités/.Introduction/3-Utiliser diverses ressources.mp410.3MB
  3. 1.Menaces, attaques et vulnérabilités/.Introduction/Bienvenue dans « Préparer la certification CompTIA Security+ (SY0-601) - 1. Menaces, attaques et vulnérabilités ».mp46.94MB
  4. 1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/1-Connaître les différences entre virus, vers et chevaux de Troie.mp434.03MB
  5. 1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/2-Comprendre les charges utiles de malwares.mp429.18MB
  6. 1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/3-Aborder les risques associés aux portes dérobées et bombes logiques.mp425.27MB
  7. 1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/4-Connaître les malwares avancés.mp415.21MB
  8. 1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/5-Découvrir le but des botnets.mp415.05MB
  9. 1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/6-Aborder les scripts malveillants.mp416.24MB
  10. 1.Menaces, attaques et vulnérabilités/2.Connaitre les attaquants/1-Identifier les attaquants.mp426.25MB
  11. 1.Menaces, attaques et vulnérabilités/2.Connaitre les attaquants/2-Prévenir les menaces internes.mp415.8MB
  12. 1.Menaces, attaques et vulnérabilités/2.Connaitre les attaquants/3-Aborder les vecteurs d’attaque.mp418.43MB
  13. 1.Menaces, attaques et vulnérabilités/2.Connaitre les attaquants/4-Comprendre les vulnérabilités zero-day et les APT.mp416.94MB
  14. 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/1-Miser sur la cyberveille.mp416.86MB
  15. 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/2-Gérer les indicateurs de menace.mp420.34MB
  16. 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/3-Partager des informations.mp417.32MB
  17. 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/4-Effectuer des recherches sur les menaces.mp413.54MB
  18. 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/5-Identifier les menaces.mp413.1MB
  19. 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/6-Automatiser la cyberveille.mp422.05MB
  20. 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/7-Traquer les menaces.mp421MB
  21. 1.Menaces, attaques et vulnérabilités/4.Aborder les attaques d'ingénierie sociale/1-Comprendre l’ingénierie sociale.mp428.94MB
  22. 1.Menaces, attaques et vulnérabilités/4.Aborder les attaques d'ingénierie sociale/2-Découvrir les attaques d’usurpation d’identité.mp425.08MB
  23. 1.Menaces, attaques et vulnérabilités/4.Aborder les attaques d'ingénierie sociale/3-Comprendre le rôle du pretexting.mp410.57MB
  24. 1.Menaces, attaques et vulnérabilités/4.Aborder les attaques d'ingénierie sociale/4-Aborder les attaques de type watering hole.mp422.08MB
  25. 1.Menaces, attaques et vulnérabilités/5.Gérer les attaques courantes/1-Faire face aux attaques de mot de passe.mp453.78MB
  26. 1.Menaces, attaques et vulnérabilités/5.Gérer les attaques courantes/2-Comprendre le password spraying et le credential stuffing.mp49.21MB
  27. 1.Menaces, attaques et vulnérabilités/5.Gérer les attaques courantes/3-Aborder l’intelligence artificielle contradictoire.mp418.06MB
  28. 1.Menaces, attaques et vulnérabilités/6.Connaitre les types de vulnérabilité/1-Comprendre l’impact d’une vulnérabilité.mp429.04MB
  29. 1.Menaces, attaques et vulnérabilités/6.Connaitre les types de vulnérabilité/2-Aborder les vulnérabilités de la chaîne d’approvisionnement.mp427.15MB
  30. 1.Menaces, attaques et vulnérabilités/6.Connaitre les types de vulnérabilité/3-Savoir éviter les vulnérabilités de configuration.mp420.75MB
  31. 1.Menaces, attaques et vulnérabilités/6.Connaitre les types de vulnérabilité/4-Découvrir les vulnérabilités architecturales.mp411.47MB
  32. 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/1-Gérer les vulnérabilités.mp427.66MB
  33. 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/2-Identifier les systèmes à analyser.mp423.58MB
  34. 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/3-Configurer une analyse.mp429.63MB
  35. 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/4-Comprendre la perspective d’analyse.mp422.58MB
  36. 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/5-Découvrir les composants du SCAP (Security Content Automation Protocol).mp411.87MB
  37. 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/6-Comprendre le CVSS (Common Vulnerability Scoring System).mp416.52MB
  38. 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/7-Interpréter les rapports d’analyse.mp427.05MB
  39. 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/8-Mettre en corrélation des résultats d’analyse.mp414.03MB
  40. 1.Menaces, attaques et vulnérabilités/8.Mener des tests d'intrusion et exercices/1-Comprendre les tests d’intrusion.mp428.78MB
  41. 1.Menaces, attaques et vulnérabilités/8.Mener des tests d'intrusion et exercices/2-Utiliser les programmes de bug bounty.mp423.65MB
  42. 1.Menaces, attaques et vulnérabilités/8.Mener des tests d'intrusion et exercices/3-Réaliser des exercices de cybersécurité.mp413.96MB
  43. 1.Menaces, attaques et vulnérabilités/9.Conclusion/Conclure sur la préparation à la certification CompTIA Security+ (SY0-601).mp44.11MB
  44. 2.Conception et mise en œuvre d'un code sécurisé/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 2. Conception et mise en place d'un code sécurisé».mp418.55MB
  45. 2.Conception et mise en œuvre d'un code sécurisé/.Introduction/2-Aborder les prérequis.mp42.61MB
  46. 2.Conception et mise en œuvre d'un code sécurisé/.Introduction/3-Découvrir les ressources de la formation.mp411.8MB
  47. 2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/1-Découvrir les plateformes logicielles.mp49.78MB
  48. 2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/2-Découvrir les besoins du développement logiciel.mp447.62MB
  49. 2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/3-Aborder les deux modèles de maturité.mp413.81MB
  50. 2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/4-Gérer les changements.mp416.47MB
  51. 2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/5-Comprendre l'automatisation et DevOps.mp419.44MB
  52. 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/1-Saisir la revue de code.mp411.59MB
  53. 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/2-Assurer les tests logiciels.mp410.19MB
  54. 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/3-Assurer les tests de sécurité du code.mp410.47MB
  55. 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/4-Assurer les tests aléatoires.mp438.58MB
  56. 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/5-Comprendre les référentiels de code.mp439.8MB
  57. 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/6-Gérer les applications.mp431.41MB
  58. 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/7-S'appuyer sur du code tiers.mp420.45MB
  59. 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/1-Connaître le top 10 de l'OWASP.mp417.81MB
  60. 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/10-Découvrir les attaques par exécution de code.mp412.71MB
  61. 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/11-Découvrir les attaques de réaffectation de privilèges.mp48.69MB
  62. 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/12-Découvrir les manipulations de pilote.mp412.25MB
  63. 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/13-Découvrir les vulnérabilités de mémoire.mp418.94MB
  64. 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/14-Découvrir les vulnérabilités de condition de concurrence.mp413.36MB
  65. 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/2-Découvrir la sécurité applicative.mp423.77MB
  66. 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/3-Découvrir l'injection SQL.mp422.06MB
  67. 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/4-Découvrir les XSS.mp418.76MB
  68. 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/5-Aborder la falsification de requête.mp425.3MB
  69. 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/6-Découvrir la traversée de répertoire.mp419.11MB
  70. 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/7-Découvrir le débordement de mémoire tampon.mp422.01MB
  71. 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/8-Découvrir les risques liés aux cookies et aux pièces jointes.mp426.08MB
  72. 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/9-Aborder le détournement de session.mp422.42MB
  73. 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/1-Utiliser la validation des entrées.mp411.94MB
  74. 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/2-Utiliser les requêtes paramétrées.mp418.65MB
  75. 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/3-Aborder les problèmes d'authentification et de gestion de session.mp48.49MB
  76. 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/4-Mettre en œuvre le codage de la sortie.mp418.9MB
  77. 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/5-Gérer les erreurs et les exceptions.mp412.74MB
  78. 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/6-Signer son code.mp413.95MB
  79. 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/7-Sécuriser les bases de données.mp417.18MB
  80. 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/8-Désidentifier des données.mp412.91MB
  81. 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/9-Comprendre l'obfuscation des données.mp45.55MB
  82. 2.Conception et mise en œuvre d'un code sécurisé/5.Conclusion/Conclure sur la conception et mise en œuvre d'un code sécurisé.mp43.78MB
  83. 3.Conception et mise en œuvre de la cryptographie/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 3. Conception et mise en œuvre de la cryptographie ».mp413.79MB
  84. 3.Conception et mise en œuvre de la cryptographie/.Introduction/2-Faire le tour des prérequis.mp42.8MB
  85. 3.Conception et mise en œuvre de la cryptographie/.Introduction/3-Consulter les meilleures ressources.mp412.53MB
  86. 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/1-Comprendre le chiffrement.mp412.62MB
  87. 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/2-Différencier les chiffrements symétriques et asymétriques.mp423.11MB
  88. 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/3-Découvrir les objectifs de la cryptographie.mp413.43MB
  89. 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/4-Distinguer les codes et les chiffrements.mp417.44MB
  90. 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/5-Explorer les maths de chiffrement.mp415.75MB
  91. 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/6-Choisir des algorithmes de chiffrement.mp416.93MB
  92. 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/7-Trouver l'algorithme de chiffrement parfait.mp418.08MB
  93. 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/8-Comprendre le cycle de vie cryptographique.mp413.34MB
  94. 3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/1-Découvrir le DES (Data Encryption Standard).mp413.79MB
  95. 3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/2-Comprendre le fonctionnement du 3DES.mp414.47MB
  96. 3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/3-Utiliser l'AES, Blowfish et Twofish.mp426.18MB
  97. 3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/4-Comprendre le fonctionnement du RC4.mp411.04MB
  98. 3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/5-Identifier les modes de chiffrement.mp418.77MB
  99. 3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/6-Appréhender la stéganographie.mp426.62MB
  100. 3.Conception et mise en œuvre de la cryptographie/3.Comprendre le chiffrement asymétrique/1-Aborder le RSA (Rivest-Shamir-Adleman).mp413.7MB
  101. 3.Conception et mise en œuvre de la cryptographie/3.Comprendre le chiffrement asymétrique/2-Découvrir le PGP et le GnuPG.mp472.85MB
  102. 3.Conception et mise en œuvre de la cryptographie/3.Comprendre le chiffrement asymétrique/3-Faire le point sur les Chiffrements à Courbe Elliptique (CCE) et l'informatique quantiqu.mp416.18MB
  103. 3.Conception et mise en œuvre de la cryptographie/3.Comprendre le chiffrement asymétrique/4-Démarrer avec Tor et le protocole PFS.mp431.5MB
  104. 3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/1-Échanger des clés.mp414.88MB
  105. 3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/2-Partir à la découverte de l'algorithme Diffie-Hellman.mp424.54MB
  106. 3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/3-Faire le point sur le dépôt de clé.mp413.63MB
  107. 3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/4-S'intéresser à l'étirement de clé.mp48.04MB
  108. 3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/5-Comprendre l'intérêt des modules de sécurité matériels.mp416.13MB
  109. 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/1-omprendre les modèles de confiance.mp414.35MB
  110. 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/10-Présenter les objets de certificat.mp419.75MB
  111. 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/11-Découvrir les types de certificats.mp414.57MB
  112. 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/12-S'initier aux différents formats de certificats.mp418.26MB
  113. 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/2-Découvrir l'infrastructure à clé publique et les certificats numériques.mp423.59MB
  114. 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/3-Se servir des fonctions de hachage.mp437.95MB
  115. 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/4-En apprendre plus sur les signatures numériques.mp421.55MB
  116. 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/5-Découvrir le Digital Signature Standard.mp416.13MB
  117. 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/6-Créer un certificat numérique.mp423.61MB
  118. 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/7-Révoquer un certificat numérique.mp44.27MB
  119. 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/8-Comprendre le fonctionnement de l'agrafage de certificat.mp413.35MB
  120. 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/9-Connaître les autorités de certification.mp429.93MB
  121. 3.Conception et mise en œuvre de la cryptographie/6.Faire face aux attaques cryptanalytiques/1-Comprendre le principe des attaques par force brute.mp417.09MB
  122. 3.Conception et mise en œuvre de la cryptographie/6.Faire face aux attaques cryptanalytiques/2-Partir à la découverte des attaques basées sur des informations.mp411.48MB
  123. 3.Conception et mise en œuvre de la cryptographie/6.Faire face aux attaques cryptanalytiques/3-Voir les limites des algorithmes de chiffrement.mp411.96MB
  124. 3.Conception et mise en œuvre de la cryptographie/7.Débuter avec les apllications de chiffrement/1-Découvrir TLS et SSL.mp416.67MB
  125. 3.Conception et mise en œuvre de la cryptographie/7.Débuter avec les apllications de chiffrement/2-Gérer les droits relatifs à l'information.mp417.58MB
  126. 3.Conception et mise en œuvre de la cryptographie/7.Débuter avec les apllications de chiffrement/3-Faire face à différents scénarios d'utilisation spécialisés.mp419.19MB
  127. 3.Conception et mise en œuvre de la cryptographie/7.Débuter avec les apllications de chiffrement/4-Comprendre le fonctionnement de la blockchain.mp414.98MB
  128. 3.Conception et mise en œuvre de la cryptographie/8.Conclusion/Conclure sur la conception et la mise en œuvre de la cryptographie.mp43.53MB
  129. 4.Gestion des identités et des accès/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 4 Gestion des identités et des accès ».mp49.82MB
  130. 4.Gestion des identités et des accès/.Introduction/2-Connaître les prérequis.mp42.68MB
  131. 4.Gestion des identités et des accès/.Introduction/3-Utiliser les bonnes ressources.mp410.79MB
  132. 4.Gestion des identités et des accès/1.Aborder l'identification/1-Gérer les accès - identification, authentification et autorisation.mp412.94MB
  133. 4.Gestion des identités et des accès/1.Aborder l'identification/2-S'identifier - noms d’utilisateur et cartes d’accès.mp415.34MB
  134. 4.Gestion des identités et des accès/1.Aborder l'identification/3-Utiliser les mesures biométriques.mp414.35MB
  135. 4.Gestion des identités et des accès/2.Aborder l'authentification/1-Prouver l'identité d'un utilisateur - facteurs d’authentification.mp422.49MB
  136. 4.Gestion des identités et des accès/2.Aborder l'authentification/10-Aborder l'authentification basée sur les certificats.mp431.8MB
  137. 4.Gestion des identités et des accès/2.Aborder l'authentification/2-Découvrir l'authentification multifacteur.mp411.68MB
  138. 4.Gestion des identités et des accès/2.Aborder l'authentification/3-Combiner des approches d'authentification.mp435.97MB
  139. 4.Gestion des identités et des accès/2.Aborder l'authentification/4-Comprendre les protocoles d’authentification par mot de passe.mp415.64MB
  140. 4.Gestion des identités et des accès/2.Aborder l'authentification/5-Tirer profit de l'authentification unique et fédération.mp416.93MB
  141. 4.Gestion des identités et des accès/2.Aborder l'authentification/6-Comprendre l'avantage des protocoles RADIUS et TACACS.mp420.29MB
  142. 4.Gestion des identités et des accès/2.Aborder l'authentification/7-Comprendre le fonctionnement des protocoles Kerberos et LDAP.mp428.33MB
  143. 4.Gestion des identités et des accès/2.Aborder l'authentification/8-Découvrir la fonction SAML.mp413.28MB
  144. 4.Gestion des identités et des accès/2.Aborder l'authentification/9-Découvrir le fonctionnement de OAuth et OpenID Connect.mp48.5MB
  145. 4.Gestion des identités et des accès/3.Gérer l'autorisation/1-Connaître les principes de base de l'autorisation.mp416.97MB
  146. 4.Gestion des identités et des accès/3.Gérer l'autorisation/2-Aborder les contrôles d’accès obligatoires.mp412.41MB
  147. 4.Gestion des identités et des accès/3.Gérer l'autorisation/3-Découvrir les contrôles d’accès discrétionnaires.mp411.91MB
  148. 4.Gestion des identités et des accès/3.Gérer l'autorisation/4-Utiliser les listes de contrôle d’accès.mp425.43MB
  149. 4.Gestion des identités et des accès/3.Gérer l'autorisation/5-Explorer les concepts d’autorisation avancés.mp426.78MB
  150. 4.Gestion des identités et des accès/3.Gérer l'autorisation/6-Utiliser les contrôles d’accès aux bases de données.mp422.04MB
  151. 4.Gestion des identités et des accès/4.Gérer les comptes/1-Gérer des comptes et des privilèges.mp412.53MB
  152. 4.Gestion des identités et des accès/4.Gérer les comptes/2-Découvrir les types de comptes.mp413.72MB
  153. 4.Gestion des identités et des accès/4.Gérer les comptes/3-Appliquer des stratégies de compte.mp417.87MB
  154. 4.Gestion des identités et des accès/4.Gérer les comptes/4-Découvrir les stratégies de mot de passe.mp422.37MB
  155. 4.Gestion des identités et des accès/4.Gérer les comptes/5-Gérer des rôles.mp422.84MB
  156. 4.Gestion des identités et des accès/4.Gérer les comptes/6-Surveiller des comptes.mp414.73MB
  157. 4.Gestion des identités et des accès/4.Gérer les comptes/7-Gérer des accès privilégiés.mp49.38MB
  158. 4.Gestion des identités et des accès/4.Gérer les comptes/8-Créer et supprimer.mp422.93MB
  159. 4.Gestion des identités et des accès/4.Gérer les comptes/9-Conclure sur la gestion des identités et des accès.mp43.59MB
  160. 5.Conception et mise en œuvre de la sécurité physique/.Introduction/1-Bienvenue dans la formation « CompTIA Security+ (SY0-601) - 5. Conception et mise en œuvre de la sécurité physique ».mp416.08MB
  161. 5.Conception et mise en œuvre de la sécurité physique/.Introduction/2-Découvrir les ouvrages recommandés.mp43.29MB
  162. 5.Conception et mise en œuvre de la sécurité physique/.Introduction/3-Utiliser les fichiers d'exercice.mp414.44MB
  163. 5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/1-Concevoir des sites et des installations.mp424.2MB
  164. 5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/2-Contrôler l'environnement du centre de données.mp422.04MB
  165. 5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/3-Protéger l’environnement du centre de données.mp438.64MB
  166. 5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/4-Contrôler l’accès physique.mp437.44MB
  167. 5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/5-Gérer les visiteurs.mp411.06MB
  168. 5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/6-Assurer la sécurité physique.mp413.31MB
  169. 5.Conception et mise en œuvre de la sécurité physique/2.Sécuriser les équipements et les données/1-Déterminer le cycle de vie des données.mp424.53MB
  170. 5.Conception et mise en œuvre de la sécurité physique/2.Sécuriser les équipements et les données/2-Assurer la sécurité physique des équipements.mp429.3MB
  171. 5.Conception et mise en œuvre de la sécurité physique/3.Poursuivre les activités/1-Planifier la continuité des activités.mp420.89MB
  172. 5.Conception et mise en œuvre de la sécurité physique/3.Poursuivre les activités/2-S'assurer de la continuité des activités.mp424.47MB
  173. 5.Conception et mise en œuvre de la sécurité physique/3.Poursuivre les activités/3-Améliorer la disponibilité des systèmes.mp427.2MB
  174. 5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/1-Établir un plan de reprise après sinistre.mp433.76MB
  175. 5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/2-Effectuer des sauvegardes.mp424.64MB
  176. 5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/3-Restaurer des sauvegardes.mp414.12MB
  177. 5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/4-Découvrir les sites de reprise après sinistre.mp424.05MB
  178. 5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/5-Tester un plan de continuité des activités.mp422.01MB
  179. 5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/6-Rédiger un rapport après action.mp420.83MB
  180. 5.Conception et mise en œuvre de la sécurité physique/5.Conclusion/Conclure ce cours sur CompTIA Security+.mp44.29MB
  181. 6.Conception et mise en œuvre de la sécurité du cloud/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 6. Conception et mise en œuvre de la sécurité du cloud ».mp415.99MB
  182. 6.Conception et mise en œuvre de la sécurité du cloud/.Introduction/2-Découvrir les prérequis.mp42.89MB
  183. 6.Conception et mise en œuvre de la sécurité du cloud/.Introduction/3-Utiliser des ressources supplémentaires.mp412.49MB
  184. 6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/1-Définir le cloud.mp423.15MB
  185. 6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/2-Lister les interlocuteurs et leurs rôles.mp411.68MB
  186. 6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/3-Migrer vers le cloud computing.mp47.28MB
  187. 6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/4-Garantir le principe de mutualisation.mp49.45MB
  188. 6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/5-Répertorier les coûts et les avantages.mp49.05MB
  189. 6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/6-Solliciter des prestataires de services de sécurité.mp417.8MB
  190. 6.Conception et mise en œuvre de la sécurité du cloud/2.Mettre en place la virtualisation/1-Adopter le principe de virtualisation.mp424.94MB
  191. 6.Conception et mise en œuvre de la sécurité du cloud/2.Mettre en place la virtualisation/2-Travailler depuis des bureaux et applications virtuels.mp413.16MB
  192. 6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/1-Faire l'inventaire des ressources et les paramétrer.mp450.91MB
  193. 6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/2-Choisir le bon stockage.mp414.71MB
  194. 6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/3-Personnaliser ses réseaux virtuels.mp410.72MB
  195. 6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/4-Programmer ses bases de données.mp411.99MB
  196. 6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/5-Orchestrer son cloud.mp49.3MB
  197. 6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/6-Découvrir le rôle des conteneurs.mp49.63MB
  198. 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/1-Se familiariser avec l'architecture de référence.mp416.93MB
  199. 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/2-Choisir un modèle de déploiement.mp411.88MB
  200. 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/3-Obtenir des services à la demande.mp423.42MB
  201. 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/4-Améliorer sa connectivité avec le edge et fog computing.mp49.51MB
  202. 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/5-Contrôler ses partenaires.mp417.08MB
  203. 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/6-Assurer la souveraineté des données.mp414.69MB
  204. 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/7-Anticiper d'éventuelles problématiques.mp414.56MB
  205. 6.Conception et mise en œuvre de la sécurité du cloud/5.Contrôler la sécurité de son cloud/1-Paramétrer le groupe de sécurité faisant office de pare-feu.mp415.21MB
  206. 6.Conception et mise en œuvre de la sécurité du cloud/5.Contrôler la sécurité de son cloud/2-Sécuriser ses applications.mp426.78MB
  207. 6.Conception et mise en œuvre de la sécurité du cloud/5.Contrôler la sécurité de son cloud/3-Déployer des contrôles de sécurité des prestataires cloud.mp47.6MB
  208. 6.Conception et mise en œuvre de la sécurité du cloud/6.Conclusion/Poursuivre la série avec le prochain épisode.mp44.2MB
  209. 7.Conception et mise en œuvre des terminaux/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 7. Conception et mise en œuvre de la sécurité des terminaux ».mp423.5MB
  210. 7.Conception et mise en œuvre des terminaux/.Introduction/2-Se préparer à l'examen Security+.mp42.87MB
  211. 7.Conception et mise en œuvre des terminaux/.Introduction/3-Utiliser diverses ressources.mp412.01MB
  212. 7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/1-Garantir la sécurité des systèmes d’exploitation.mp452.46MB
  213. 7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/2-Faire de la prévention anti-malware.mp421.86MB
  214. 7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/3-Gérer les applications.mp429.6MB
  215. 7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/4-Réaliser des contrôles de sécurité réseau basés sur l’hôte.mp445.41MB
  216. 7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/5-Surveiller l’intégrité des fichiers.mp424.93MB
  217. 7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/6-Prévenir les pertes de données.mp421.99MB
  218. 7.Conception et mise en œuvre des terminaux/2.Assurer la sécurité des équipements/1-Chiffrer les données.mp422.1MB
  219. 7.Conception et mise en œuvre des terminaux/2.Assurer la sécurité des équipements/2-Assurer la sécurité des équipements et du firmware.mp424.01MB
  220. 7.Conception et mise en œuvre des terminaux/2.Assurer la sécurité des équipements/3-Aborder la sécurité des périphériques.mp418.73MB
  221. 7.Conception et mise en œuvre des terminaux/3.Gérer les configurations/1-Gérer le changement.mp412.57MB
  222. 7.Conception et mise en œuvre des terminaux/3.Gérer les configurations/2-Gérer les configurations.mp48.96MB
  223. 7.Conception et mise en œuvre des terminaux/3.Gérer les configurations/3-Gérer les actifs physiques.mp419.8MB
  224. 7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/1-Aborder les systèmes de contrôle industriels.mp427.52MB
  225. 7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/2-Connaître l'Internet des Objets.mp418.83MB
  226. 7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/3-Sécuriser les appareils intelligents.mp410.67MB
  227. 7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/4-Opérer une mise en réseau sécurisée pour les appareils intelligents.mp414.43MB
  228. 7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/5-Découvrir les systèmes embarqués.mp426.87MB
  229. 7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/6-Comprendre les communications pour les appareils embarqués.mp412.26MB
  230. 7.Conception et mise en œuvre des terminaux/5.Créer des scripts et utiliser la ligne de commande/1-Créer des scripts.mp49.72MB
  231. 7.Conception et mise en œuvre des terminaux/5.Créer des scripts et utiliser la ligne de commande/2-Manipuler des fichiers.mp416.86MB
  232. 7.Conception et mise en œuvre des terminaux/5.Créer des scripts et utiliser la ligne de commande/3-Maîtriser l'autorisation des systèmes de fichiers Linux.mp413.75MB
  233. 7.Conception et mise en œuvre des terminaux/6.Conclusion/Conclure sur la préparation à la certification CompTIA Security+ (SY0-601).mp43.55MB
  234. 8.La sécurité des réseaux/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 8. La sécurité des réseaux ».mp411.88MB
  235. 8.La sécurité des réseaux/.Introduction/2-Aborder les prérequis.mp43.11MB
  236. 8.La sécurité des réseaux/.Introduction/3-Accéder aux ressources.mp410.99MB
  237. 8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/1-Découvrir TCP et IP.mp426.87MB
  238. 8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/2-Aborder les adresses IP et DHCP.mp422.53MB
  239. 8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/3-Utiliser le système de noms de domaine (DNS).mp422.22MB
  240. 8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/4-Comprendre le rôle des ports réseau.mp419.2MB
  241. 8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/5-Aborder l'ICMP.mp421.55MB
  242. 8.La sécurité des réseaux/10.Conclusion/Conclure ce cours sur la sécurité des réseaux.mp43.25MB
  243. 8.La sécurité des réseaux/2.Découvrir la conception d'un résau sécurisé/1-Détailler les zones de sécurité.mp415.22MB
  244. 8.La sécurité des réseaux/2.Découvrir la conception d'un résau sécurisé/2-Utiliser VLAN et segmentation du réseau.mp49.17MB
  245. 8.La sécurité des réseaux/2.Découvrir la conception d'un résau sécurisé/3-Placer des dispositifs de sécurité.mp434.97MB
  246. 8.La sécurité des réseaux/2.Découvrir la conception d'un résau sécurisé/4-Exploiter la mise en réseau définie par logiciel (SDN).mp418.22MB
  247. 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/1-Comprendre les concepts des routeurs, commutateurs et ponts.mp418.48MB
  248. 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/2-Comprendre les pare-feu.mp431.07MB
  249. 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/3-Comprendre les serveurs proxy.mp411.13MB
  250. 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/4-Comprendre les équilibreurs de charge.mp422.46MB
  251. 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/5-Comprendre les VPN et concentrateurs VPN.mp421.43MB
  252. 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/6-Détecter et prévenir les intrusions sur le réseau.mp426.19MB
  253. 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/7-Découvrir la gestion unifiée des menaces.mp410.58MB
  254. 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/7-Employer les analyseurs de protocole.mp480.78MB
  255. 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/1-Restreindre l’accès réseau.mp48.68MB
  256. 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/10-Aborder les technologies de leurre.mp49.47MB
  257. 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/2-Contrôler l’accès réseau.mp425.53MB
  258. 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/3-Gérer les règles de pare-feu.mp421.82MB
  259. 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/4-Aborder la sécurité de la configuration des routeurs.mp418.48MB
  260. 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/5-Aborder la sécurité de la configuration des commutateurs.mp413.12MB
  261. 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/6-Maintenir la disponibilité réseau.mp411.03MB
  262. 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/7-Surveiller le réseau.mp421.49MB
  263. 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/8-Utiliser le SNMP.mp416.37MB
  264. 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/9-Isoler des systèmes sensibles.mp412.05MB
  265. 8.La sécurité des réseaux/5.Aborder le chiffrement de transport/1-Découvrir TLS et SSL.mp422.85MB
  266. 8.La sécurité des réseaux/5.Aborder le chiffrement de transport/2-Découvrir IPsec.mp414.29MB
  267. 8.La sécurité des réseaux/5.Aborder le chiffrement de transport/3-Sécuriser avec des protocoles courants.mp443.06MB
  268. 8.La sécurité des réseaux/6.Aborder les réseaux sans fil/1-Comprendre les réseaux sans fil.mp418.92MB
  269. 8.La sécurité des réseaux/6.Aborder les réseaux sans fil/2-Ajouter un chiffrement sans fil.mp415.74MB
  270. 8.La sécurité des réseaux/6.Aborder les réseaux sans fil/3-Authentifier les utilisateurs d’un réseau sans fil.mp425.27MB
  271. 8.La sécurité des réseaux/6.Aborder les réseaux sans fil/4-Comprendre la propagation des signaux sans fil.mp416.76MB
  272. 8.La sécurité des réseaux/6.Aborder les réseaux sans fil/5-Équiper des réseaux sans fil.mp49.61MB
  273. 8.La sécurité des réseaux/7.Aborder les attaques de réseau/1-Comprendre les attaques par déni de service.mp423.23MB
  274. 8.La sécurité des réseaux/7.Aborder les attaques de réseau/10-Comprendre les attaques Bluetooth et NFC.mp410.55MB
  275. 8.La sécurité des réseaux/7.Aborder les attaques de réseau/11-Aborder la sécurité RFID.mp416.67MB
  276. 8.La sécurité des réseaux/7.Aborder les attaques de réseau/2-Comprendre les attaques par écoute clandestine.mp421.8MB
  277. 8.La sécurité des réseaux/7.Aborder les attaques de réseau/3-Comprendre les attaques DNS.mp419.58MB
  278. 8.La sécurité des réseaux/7.Aborder les attaques de réseau/4-Comprendre les attaques de la couche 2.mp411.72MB
  279. 8.La sécurité des réseaux/7.Aborder les attaques de réseau/5-Comprendre l'usurpation d’adresse réseau.mp418.96MB
  280. 8.La sécurité des réseaux/7.Aborder les attaques de réseau/6-Comprendre les attaques sans fil.mp415.84MB
  281. 8.La sécurité des réseaux/7.Aborder les attaques de réseau/7-Comprendre les attaques de propagation.mp428.78MB
  282. 8.La sécurité des réseaux/7.Aborder les attaques de réseau/8-Aborder les points d’accès non autorisés et jumeaux maléfiques.mp417.92MB
  283. 8.La sécurité des réseaux/7.Aborder les attaques de réseau/9-Comprendre les attaques de dissociation.mp412.94MB
  284. 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/1-Découvrir les méthodes de connexion mobile.mp424.87MB
  285. 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/2-Sécuriser les périphériques mobiles.mp419.28MB
  286. 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/3-Gérer les périphériques mobiles.mp435.99MB
  287. 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/4-Suivre des périphériques mobiles.mp414.96MB
  288. 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/5-Sécuriser les applications mobiles.mp418.39MB
  289. 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/6-Appliquer la sécurité mobile.mp420.83MB
  290. 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/7-Apporter son propre appareil (BYOD).mp426.26MB
  291. 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/8-Découvrir les modèles de déploiement mobile.mp412.07MB
  292. 8.La sécurité des réseaux/9.Aborder les outils réseau/1-Découvrir ping et traceroute.mp435.51MB
  293. 8.La sécurité des réseaux/9.Aborder les outils réseau/10-Découvrir les analyseurs de port.mp417.71MB
  294. 8.La sécurité des réseaux/9.Aborder les outils réseau/11-Découvrir les analyseurs de vulnérabilité.mp412.8MB
  295. 8.La sécurité des réseaux/9.Aborder les outils réseau/2-Découvrir les outils DNS.mp425.98MB
  296. 8.La sécurité des réseaux/9.Aborder les outils réseau/3-Découvrir ipconfig, ifconfig et route.mp413.7MB
  297. 8.La sécurité des réseaux/9.Aborder les outils réseau/4-Découvrir netstat.mp47.79MB
  298. 8.La sécurité des réseaux/9.Aborder les outils réseau/5-Découvrir netcat.mp48.77MB
  299. 8.La sécurité des réseaux/9.Aborder les outils réseau/6-Découvrir arp.mp48.89MB
  300. 8.La sécurité des réseaux/9.Aborder les outils réseau/7-Découvrir curl.mp424.28MB
  301. 8.La sécurité des réseaux/9.Aborder les outils réseau/8-Découvrir theHarvester.mp422.03MB
  302. 8.La sécurité des réseaux/9.Aborder les outils réseau/9-Découvrir Cuckoo.mp45.45MB
友情提示
不会用的朋友看这里 把磁力链接复制到离线下载,或者bt下载软件里即可下载文件,或者直接复制迅雷链接到迅雷里下载! 亲,你造吗?将网页分享给您的基友,下载的人越多速度越快哦!

违规内容投诉邮箱:[email protected]

概述 838888磁力搜索是一个磁力链接搜索引擎,是学术研究的副产品,用于解决资源过度分散的问题 它通过BitTorrent协议加入DHT网络,实时的自动采集数据,仅存储文件的标题、大小、文件列表、文件标识符(磁力链接)等基础信息 838888磁力搜索不下载任何真实资源,无法判断资源的合法性及真实性,使用838888磁力搜索服务的用户需自行鉴别内容的真伪 838888磁力搜索不上传任何资源,不提供Tracker服务,不提供种子文件的下载,这意味着838888磁力搜索 838888磁力搜索是一个完全合法的系统