Back to Top

Category: Sécurité – Hacking

Alphorm – Formation Wireshark – L’essentiel

Alphorm – Formation Wireshark – L’essentiel

ISO + Fichiers source + Livre | Français | 5 H 40 Min | 12 Go

Maîtrisez les fondamentaux Wireshark et faites des analyses réseaux pour trouver les traces d’infections, d’attaques ou de vulnérabilités. Dans cette formation Wireshark, vous allez apprendre les bases fondamentales et essentielles pour gérer cet outil et pouvoir effectuer des analyses réseaux dans l’optique de retrouver des traces d’infections, d’attaques ou de vulnérabilités et faiblesses d’implémentation de protocoles réseaux.

Continue Reading

Alphorm – Formation Hacking et Sécurité 2020 – Attaques Réseaux, Systèmes et Physiques – Vol.3

Alphorm – Formation Hacking et Sécurité 2020 – Attaques Réseaux, Systèmes et Physiques – Vol.3

ISO + Fichiers source + Livre | Français | 5 H 54 Min | 12 Go

Découvrez et effectuez des attaques réseaux, systèmes, via backdoors et physiques. Dans cette partie de la Hacking et Sécurité 2020, vous allez découvrir et effectuer des attaques réseaux, systèmes, via backdoors et physiques.

Continue Reading

Alphorm – Formation Hacking et Sécurité 2020 – Les techniques d’OSINT, L’essentiel – Vol.2

Alphorm – Formation Hacking et Sécurité 2020 – Les techniques d’OSINT, L’essentiel – Vol.2

ISO + Fichiers source + Livre | Français | 4 H 14 Min | 8.9 Go

Découvrez et apprenez les techniques de Hacking Sophistiquées OSINT. Dans cette 2ème partie de la formation Hacking et Sécurité 2020, vous allez vous pencher sur les méthodologies, les techniques et les catégories de l’Open Source Intelligence (OSINT).

Continue Reading

Alphorm – Formation Hacking et Sécurité 2020 – Méthodologies de Pentest, Reconnaissance Passive et Active – Vol.1

Alphorm – Formation Hacking et Sécurité 2020 – Méthodologies de Pentest, Reconnaissance Passive et Active – Vol.1

ISO + Fichiers source + Livre | Français | 5 H 26 Min | 17 Go

Apprenez les techniques de cyberattaque et les méthodologies de Pentest dans ce guide complet 2020. Dans cette formation Hacking et Sécurité 2020, vous allez apprendre les techniques de cyberattaques, les méthodologies de Pentest, Les techniques d’OSINT et autres.

Continue Reading

Alphorm – Formation AWS Certified Security – Specialty

Alphorm – Formation AWS Certified Security – Specialty

ISO + Fichiers source + Livre | Français | 5 H 03 Min | 10 Go

Découvrez les mis en place par AWS pour sécuriser les déploiements sur le Cloud et préparez l’examen de la certification AWS Security. La formation AWS Certified Security : Specialty vous permettra d’acquérir des connaissances approfondies sur le fonctionnement des services AWS en lien avec la sécurité dans le Cloud et de préparer l’examen de la certification AWS Security.

Continue Reading

SmartnSkilled – Manager et auditer les risques informatiques

SmartnSkilled – Manager et auditer les risques informatiques

ISO + Livre | Français | 4 H 17 Min | 8.5 Go

Gérez la sécurité informatique et auditez ses outils ! Le risque fait partie intégrante des activités des entreprise surtout avec l’évolution technologique incessante qui présente un grand facteur de risque. Il est donc nécessaire de maîtriser les systèmes et les outils informatiques en termes de risque pour sécuriser les traitements opérationnels et gagner d’efficacité dans de bonnes conditions. Vous êtes professionnels, auditeur, contrôleur interne ou en poste de pilotage dans une entreprise ? Que ce soit votre métier, vous voulez accroître vos connaissances sur l’aspect Informatique? Vous vous trouvez bloqué à réagir face à une attaque ? A gérer votre sécurité informatique ? Vous voulez connaître l’environnement informatique, les contrôles et les risques associés ? Détenir les techniques pour manager les risques informatiques ? Identifier les solutions pour auditer les contrôles informatiques ? Disposer d’un référentiel des contrôles informatiques sur les process achats et ventes ?

Continue Reading

ENI – Ethical Hacking – Les failles applicatives

ENI – Ethical Hacking – Les failles applicatives

ISO | Français | 2 H 44 Min | 5.4 Go

Cette vidéo de formation s’adresse aux développeurs, RSSI ou DSI qui souhaitent appréhender les concepts et les technologies liés au failles applicatives et comprendre les techniques utilisées pour contourner le flux des logiciels dans le but d’exécuter un programme (shellcode). Afin de tirer pleinement profit de cette vidéo, un minimum de connaissances sur l’assembleur x86, le langage Python, l’architecture d’un ordinateur et la virtualisation est recommandé.

Continue Reading

ENI – Ethical Hacking – Les fondamentaux de la sécurité informatique

ENI – Ethical Hacking – Les fondamentaux de la sécurité informatique

ISO | Français | 1 H 11 Min | 2.1 Go

Connaître l’attaque pour mieux se défendre ! C’est l’approche retenue dans cette vidéo de formation. Elle s’adresse aux développeurs, administrateurs système ou réseau, administrateurs de base de données, ou encore simples curieux et a pour objectif de démystifier le Ethical Hacking en vous en présentant les fondamentaux. Vous découvrirez ainsi quels sont les différents types de hackers, leurs motivations et leur méthodologie. Vous verrez également que l’utilisation de certains outils (Kali Linux, Nmap, Metasploit) facilite la récupération d’informations sur vos systèmes pour mieux les infiltrer ensuite. Bien sûr, des recommandations et contre-mesures vous seront présentées pour vous prémunir de chaque type d’attaque décrit. À l’issue de cette vidéo vous disposerez des connaissances de base pour améliorer la sécurité quotidienne de votre Système d’Information et de vos applications.

Continue Reading

ENI – Ethical Hacking – La prise d’empreintes

ENI – Ethical Hacking – La prise d’empreintes

ISO | Français | 1 H 52 Min | 3.9 Go

Cette vidéo de formation s’adresse aux informaticiens, aux RSSI ou aux DSI qui souhaitent appréhender les concepts et les technologies liés à la sécurité des systèmes d’informations. Elle vous permettra de comprendre la notion de prise d’empreintes qui permet à un pirate de déterminer la manière d’attaquer. Afin de tirer pleinement profit de cette vidéo, de bonnes bases en programmation et un minimum de connaissances sur le fonctionnement des réseaux et l’architecture d’un ordinateur sont nécessaires.

Continue Reading

Linkedin – Microsoft Defender pour Endpoint – Sécuriser et protéger les équipements

Linkedin – Microsoft Defender pour Endpoint – Sécuriser et protéger les équipements

ISO | Français | 1 H 14 Min | 2.5 Go

Dans cette formation qui s’adresse aux administrateurs et aux ingénieurs système, vous découvrirez Defender for Endpoint, la plateforme de sécurité d’entreprise de Microsoft. Après vous avoir présenté la plateforme, Nicolas Bonnet vous guidera, avec des exemples concrets, dans son installation et dans sa configuration. Puis, vous procèderez à l’intégration des clients, notamment à l’aide de Microsoft Intune, avant d’aborder un chapitre conséquent sur leur protection. Vous verrez également comment intégrer les appareils mobiles, mettre en œuvre l’antivirus Microsoft Defender et générer des rapports.

Continue Reading