Download link
File List
-
01 Présentation de la formation/01.01 Présentation de la formation.mp4 17.13 MB
01 Présentation de la formation/01.02 Introduction à la sécurité informatique.mp4 11.55 MB
01 Présentation de la formation/01.03 Passage de la formation ComptIA.mp4 23.67 MB
02 Sécurité réseau - Identification des composants réseaux/02.01 Introduction à la sécurité des réseaux.mp4 13.97 MB
02 Sécurité réseau - Identification des composants réseaux/02.02 Architecture réseau et modèle OSI.mp4 33.31 MB
02 Sécurité réseau - Identification des composants réseaux/02.03 Protocoles et ports.mp4 53.88 MB
02 Sécurité réseau - Identification des composants réseaux/02.04 Switchs, routeurs et switchs multicouches.mp4 31.36 MB
02 Sécurité réseau - Identification des composants réseaux/02.05 Load balancers et proxies.mp4 65.79 MB
02 Sécurité réseau - Identification des composants réseaux/02.06 Les firewalls.mp4 51.4 MB
02 Sécurité réseau - Identification des composants réseaux/02.07 Les web application firewalls.mp4 22.4 MB
02 Sécurité réseau - Identification des composants réseaux/02.08 Les systèmes de détection d'intrusions.mp4 5.38 MB
02 Sécurité réseau - Identification des composants réseaux/02.09 UTM et URL filtering.mp4 11.59 MB
02 Sécurité réseau - Identification des composants réseaux/02.10 Les VPN.mp4 25.78 MB
02 Sécurité réseau - Identification des composants réseaux/02.11 IPSEC.mp4 7.79 MB
02 Sécurité réseau - Identification des composants réseaux/02.12 VLANs.mp4 3.96 MB
02 Sécurité réseau - Identification des composants réseaux/02.13 NAT et PAT.mp4 8.63 MB
02 Sécurité réseau - Identification des composants réseaux/02.14 DMZ.mp4 3.16 MB
02 Sécurité réseau - Identification des composants réseaux/02.15 Les serveurs WEB.mp4 3.05 MB
02 Sécurité réseau - Identification des composants réseaux/02.16 La VOIP.mp4 2.93 MB
02 Sécurité réseau - Identification des composants réseaux/02.17 Le Cloud computing.mp4 8.28 MB
02 Sécurité réseau - Identification des composants réseaux/02.18 La virtualisation.mp4 8.19 MB
02 Sécurité réseau - Identification des composants réseaux/02.19 Protocol analyzer.mp4 2.05 MB
02 Sécurité réseau - Identification des composants réseaux/02.20 Les Logs.mp4 17 MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.01 Introduction aux réseaux sans fil.mp4 42.69 MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.02 Chiffrement des réseaux sans fil.mp4 25.55 MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.03 Filtres MAC.mp4 16.04 MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.04 WPA-Entreprise.mp4 4.41 MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.05 Attaques sur les réseaux sans fil.mp4 9.59 MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.06 Dénis de Service.mp4 22.86 MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.07 Attaques sur les routeurs.mp4 47.37 MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.08 Wardriving.mp4 27.19 MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.09 Attaques sur le Bluetooth.mp4 28.24 MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.10 BONUS - Attaques sur les WPA-E.mp4 1.43 MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.11 Attaques sur le Client.mp4 33.67 MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.12 Les Logs.mp4 13.99 MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.13 Vulnérabilités de configuration.mp4 3 MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.14 VPN Over WLAN.mp4 3.36 MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.15 WPS.mp4 11.91 MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.16 Méthodologie de test de sécurité.mp4 11.94 MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.17 Sécurité des réseaux sans fil.mp4 8.46 MB
04 Les menaces et vulnérabilités/04.01 Introduction aux menaces et vulnérabilités.mp4 86.49 MB
04 Les menaces et vulnérabilités/04.02 Structuration des connaissances.mp4 12.06 MB
04 Les menaces et vulnérabilités/04.03 Les malwares.mp4 60.85 MB
04 Les menaces et vulnérabilités/04.04 Les backdoors.mp4 65.57 MB
04 Les menaces et vulnérabilités/04.05 Spam.mp4 40.33 MB
04 Les menaces et vulnérabilités/04.06 Le phishing.mp4 16.02 MB
04 Les menaces et vulnérabilités/04.07 DOS-DDOS.mp4 10.88 MB
04 Les menaces et vulnérabilités/04.08 Sniffing.mp4 73.44 MB
04 Les menaces et vulnérabilités/04.09 Spoofing.mp4 5.88 MB
04 Les menaces et vulnérabilités/04.10 MiTM.mp4 39.56 MB
04 Les menaces et vulnérabilités/04.11 DNS Poisoning.mp4 29.63 MB
04 Les menaces et vulnérabilités/04.12 Elévation de privilèges.mp4 28.81 MB
04 Les menaces et vulnérabilités/04.13 La menace interne.mp4 9.6 MB
04 Les menaces et vulnérabilités/04.14 Attaques sur les mots de passe.mp4 28.79 MB
04 Les menaces et vulnérabilités/04.15 Social Engineering.mp4 51.03 MB
04 Les menaces et vulnérabilités/04.16 Botnets.mp4 4.3 MB
04 Les menaces et vulnérabilités/04.17 Les erreurs de configuration.mp4 4.25 MB
05 La sécurité opérationnelle, Partie 1 - Initiation/05.01 Introduction à la sécurité opérationnelle.mp4 2.11 MB
05 La sécurité opérationnelle, Partie 1 - Initiation/05.02 CIA.mp4 3 MB
05 La sécurité opérationnelle, Partie 1 - Initiation/05.03 Veille et sensibilisation.mp4 7.04 MB
05 La sécurité opérationnelle, Partie 1 - Initiation/05.04 Les politiques de sécurité.mp4 1.88 MB
05 La sécurité opérationnelle, Partie 1 - Initiation/05.05 Plan de continuité d'activité.mp4 3.08 MB
05 La sécurité opérationnelle, Partie 1 - Initiation/05.06 Incident response et recovery.mp4 19.11 MB
05 La sécurité opérationnelle, Partie 1 - Initiation/05.07 La notion de risque.mp4 6.35 MB
05 La sécurité opérationnelle, Partie 1 - Initiation/05.08 La sécurité physique.mp4 8.02 MB
06 Conclusion/06.01 Mot de la fin.mp4 2.32 MB
Download Info
-
Tips
“Comptia Security+ 1-2 Réussir la certification SY0-401” Its related downloads are collected from the DHT sharing network, the site will be 24 hours of real-time updates, to ensure that you get the latest resources.This site is not responsible for the authenticity of the resources, please pay attention to screening.If found bad resources, please send a report below the right, we will be the first time shielding.
-
DMCA Notice and Takedown Procedure
If this resource infringes your copyright, please email([email protected]) us or leave your message here ! we will block the download link as soon as possiable.