Back to Top

Category: Sécurité – Hacking

Alphorm – Formation Techniques de Blue Teaming – L’essentiel pour l’Analyste SOC – Vol.1

Alphorm – Formation Techniques de Blue Teaming – L’essentiel pour l’Analyste SOC – Vol.1

RAR | Vidéo + Fichiers source + Livre | Français | 7 H 17 Min | 6.7 Go

Anticipez, détectez et répondez aux cybermenaces avec la maîtrise Blue Team et le rôle clé d’Analyste SOC. Améliorez Vos Compétences en Blue team et SOC. La montée des cyberattaques met en péril les infrastructures des entreprises, et le manque de préparation des équipes internes peut entraîner des pertes considérables. Les professionnels sans formation solide en Blue team ou en rôle d’Analyste SOC peinent à anticiper les menaces et protéger efficacement leurs systèmes. Notre formation fournit les outils, méthodologies, et compétences nécessaires pour sécuriser vos infrastructures avec des solutions éprouvées comme Mitre ATT&CK, Honeypots, et plus encore.

Continue Reading

Alphorm – Formation Techniques de Blue Teaming – L’essentiel pour l’Analyste SOC – Vol.2

Alphorm – Formation Techniques de Blue Teaming – L’essentiel pour l’Analyste SOC – Vol.2

RAR | Vidéo + Fichiers source + Livre | Français | 8 H 11 Min | 8.6 Go

Dominez la défense cyber : outils avancés et techniques de Blue team. Le projet phare de cette formation Blue team Techniques Avancées consiste à mettre en œuvre une analyse complète des logs et des artefacts sur des systèmes Windows et Linux, en utilisant des outils avancés comme Sysmon, Osquery, Zeek et Suricata. Les participants apprendront à configurer et déployer ces outils pour enrichir les données de journalisation, détecter des menaces telles que les brute forces, les ransomwares, ou encore les techniques de persistance. Ce projet inclut également des exercices pratiques d’Adversary Emulation, permettant de simuler des attaques réelles et de concevoir des stratégies de réponse efficaces, tout en exploitant des solutions SIEM comme Splunk.

Continue Reading

Linkedin – Comprendre et configurer un firewall

Linkedin – Comprendre et configurer un firewall

RAR + Fichiers source | Français | 3 H 16 Min | 5.7 Go

Dans cette formation qui s’adresse à un public de niveau intermédiaire en informatique, vous découvrirez en quoi consistent les firewall et comment les déployer, aussi bien sur un poste de travail que pour protéger un réseau. Pierre Cabantous vous propose d’abord de comprendre les bases et le rôle d’un firewall, puis vous verrez comment déployer un firewall réseau et ses règles, comment protéger des menaces extérieures, comment tester son efficacité et le dépanner. Vous apprendrez également la configuration avancée et à tirer parti de l’intelligence embarquée dans les firewall. Pour conclure la formation, vous aborderez aussi le firewall logiciel Defender intégré à Microsoft Windows.

Continue Reading

Alphorm – Formation Microsoft 365 (MS-500) Administrateur Sécurité – Protection des données confidentielles

Alphorm – Formation Microsoft 365 (MS-500) Administrateur Sécurité – Protection des données confidentielles

RAR | Vidéo + Fichiers source + Livre | Français | 9 H 42 Min | 11 Go

Protégez les données sensibles avec des stratégies de sécurité avancées ! Dans le cadre de cette formation, vous apprendrez les technologies de protection de l’information qui contribuent à sécuriser votre environnement Microsoft 365. La formation aborde le contenu géré par les droits d’information, le cryptage des messages, ainsi que les labels, les politiques, les règles qui soutiennent la prévention des pertes de données et la gestion du cycle de vie de l’information. Enfin, vous apprendrez comment effectuer des recherches et des enquêtes sur le contenu pour éviter les risques internes et externe à l’organisation.

Continue Reading

Alphorm – Formation Microsoft 365 (MS-500) Administrateur Sécurité – Protection d’accès et d’équipements

Alphorm – Formation Microsoft 365 (MS-500) Administrateur Sécurité – Protection d’accès et d’équipements

RAR | Vidéo + Fichiers source + Livre | Français | 7 H 46 Min | 8.4 Go

Devenez l’expert en sécurité Microsoft 365 et protégez vos données ! Durant cette formation Microsoft 365, vous découvrez la mise en œuvre, la gestion et la surveillance des solutions de sécurité de l’identité et d’équipements pour Microsoft 365. Vous allez explorer le Zero Trust Model, la protection des mots de passe des utilisateurs, l’activation de Azure Identity Protection, la configuration et l’utilisation d’Azure AD Connect, l’accès conditionnel sur Microsoft 365, la supervision de menaces avec M365 defender et la gestion d’équipements avec Intune.

Continue Reading

Alphorm – Formation Python pour les pentesteurs – Vol.2

Alphorm – Formation Python pour les pentesteurs – Vol.2

ISO + Fichiers source + Livre | Français | 7 H 01 Min | 13 Go

Maîtrisez les fonctionnalités avancées en Python pour les pentesters. Cette formation Python pour les pentesteurs a pour objectif de permettre d’exploiter le langage Python dans une approche et vision de pentest et sécurité informatique. Durant cette formation Python pour les pentesteurs, nous verrons ensemble de nombreuses problématiques d’audit et les solutions à mettre en place pour automatiser les tâches et procédures pour les faciliter grâce au Scripting Python.

Continue Reading

Alphorm – Formation Python pour les pentesteurs – Vol.1

Alphorm – Formation Python pour les pentesteurs – Vol.1

ISO + Fichiers source + Livre | Français | 7 H 06 Min | 11 Go

Découvrez les notions de base en Python pour l’exploiter dans une approche de sécurité offensive. Cette formation Python pour les pentesteurs a pour objectif de permettre d’exploiter le langage Python dans une approche et vision de pentest et sécurité informatique. Durant cette formation Python pour les pentesteurs, nous verrons ensemble de nombreuses problématiques d’audit et les solutions à mettre en place pour automatiser les tâches et procédures pour les faciliter grâce au Scripting Python. Cette première formation Python pour les pentesteurs est destinée à l’appréhension des notions de bases en Python et l’exploitation de la puissance de Python à la sécurité des réseaux informatiques.

Continue Reading

Alphorm – Formation Wallix Bastion – Le guide du débutant

Alphorm – Formation Wallix Bastion – Le guide du débutant

ISO + Fichiers source + Livre | Français | 4 H 16 Min | 8.1 Go

Maîtrisez les bases fondamentales du PAM Wallix Bastion avec ce guide complet pour les débutants. Dans cette formation Wallix Bastion pour les débutants, vous allez découvrir et prendre en main les configurations de base de Wallix Bastion, ainsi que des options avancées. Vous allez tout d’abord découvrirla solution Wallix Bastion. Ensuite, vous allez gérer les sessions utilisateurs et les ressources, ainsi que les sessions d’audit. Après, vous allez configurer l’authentification à Wallix Bastion par un certificat X509. Enfin, vous allez entamer des configurations avancées, notamment la réinitialisation de mots de passe et l’augmentation d’espace disque.

Continue Reading

Tuto – Hacking Éthique – Tests d’intrusion et sécurité web

Tuto – Hacking Éthique – Tests d’intrusion et sécurité web

ISO + Fichiers source | Français | 6 H 13 Min | 11 Go

Bienvenue dans ce cours vidéo sur la sécurité web ! Cette formation Hacking éthique en ligne se focalise entièrement sur la sécurisation de sites web. Nous passerons par la démarche classique du hacking éthique : apprendre et comprendre les attaques afin de nous en protéger concrètement. Vous allez mettre en place un environnement de test avec des machines virtuelles Kali Linux,Metasploitable et Windows 10 afin d’installer des applications web volontairement vulnérables que l’on pourra attaquer sans rien casser.

Continue Reading

Udemy – Le cours complet sur le Dark Web

Udemy – Le cours complet sur le Dark Web

ISO + Fichiers source | Français | 1 H 12 Min | 2.3 Go

Apprenez à accéder et à utiliser le dark net en privé, de manière anonyme et sécurisée. Bienvenue au cours ultime sur le dark net, la vie privée, l’anonymat et la sécurité. Sans aucune connaissance préalable, ce cours vous fera passer du stade de débutant à celui d’avancé dans tous ces domaines.

Continue Reading