Divers » Ethical Hacking : Les fondamentaux + Les failles applicatives + La prise d'empreintes [Tutoriels]
1/ Ethical Hacking Les fondamentaux de la sécurité informatique
CARACTÉRISTIQUES :
Niveau Débutant à Initié
PRÉSENTATION :
"Connaître l'attaque pour mieux se défendre" ! C'est l'approche retenue dans cette vidéo de formation. Elle s'adresse aux développeurs, administrateurs système ou réseau, administrateurs de base de données, ou encore simples curieux et a pour objectif de démystifier le Ethical Hacking en vous en présentant les fondamentaux.
Vous découvrirez ainsi quels sont les différents types de hackers, leurs motivations et leur méthodologie. Vous verrez également que l'utilisation de certains outils (Kali Linux, Nmap, Metasploit) facilite la récupération d'informations sur vos systèmes pour mieux les infiltrer ensuite. Bien sûr, des recommandations et contre-mesures vous seront présentées pour vous prémunir de chaque type d'attaque décrit.
À l'issue de cette vidéo vous disposerez des connaissances de base pour améliorer la sécurité quotidienne de votre Système d'Information et de vos applications.
2/ Ethical Hacking La prise d'empreintes
CARACTÉRISTIQUES :
Niveau : Expert
PRÉSENTATION :
Cette vidéo de formation s'adresse aux informaticiens, aux RSSI ou aux DSI qui souhaitent appréhender les concepts et les technologies liés à la sécurité des systèmes d'informations. Elle vous permettra de comprendre la notion de prise d'empreintes qui permet à un pirate de déterminer la manière d'attaquer.
Afin de tirer pleinement profit de cette vidéo, de bonnes bases en programmation et un minimum de connaissances sur le fonctionnement des réseaux et l'architecture d'un ordinateur sont nécessaires.
La vidéo commence par une présentation du Ethical Hacking et de la notion de prise d'empreintes. Vous étudiez ensuite plus en détail les attaques informatiques. Un module spécifique présente les commandes et les outils spécialisés dans le Google Hacking. Pour finir, vous découvrez les outils nécessaires pour tester la sécurité d'un système, comme la distribution Kali Linux ou le moteur de recherche Shodan.
À l'issue de cette vidéo, vous connaîtrez les méthodes et logiciels utilisés par les pirates informatiques pour attaquer. Vous serez ainsi en mesure de préparer les contre-mesures adéquates pour contrer les attaques en général et la récolte d'informations en particulier.
3/ Ethical Hacking : Les failles applicatives
PRÉSENTATION :
CARACTÉRISTIQUES :
Niveau Expert
Cette vidéo de formation s'adresse aux développeurs, RSSI ou DSI qui souhaitent appréhender les concepts et les technologies liés au failles applicatives et comprendre les techniques utilisées pour contourner le flux des logiciels dans le but d'exécuter un programme (shellcode).
Afin de tirer pleinement profit de cette vidéo, un minimum de connaissances sur l'assembleur x86, le langage Python, l'architecture d'un ordinateur et la virtualisation est recommandé.
La vidéo commence par une présentation des principes de base des failles applicatives (segmentation de la mémoire, assembleur, gestion de la pile…). Vous découvrirez ensuite les outils permettant d'exploiter les failles applicatives sous Linux et sous Windows en testant des programmes simples, toutes protections enlevées, pour mieux comprendre les mécanismes qui entrent en jeu.
Pour finir, vous étudierez l'exploitation de failles applicatives à distance puis en local et verrez comment il est possible d'incorporer un shellcode.
À l'issue de cette vidéo, vous connaîtrez les techniques d'attaque utilisées dans les failles applicatives et serez en mesure de préparer les contre-mesures adéquates.
Le téléchargement du fichier Ethical Hacking : Les fondamentaux + Les failles applicatives + La prise d'empreintes [Tutoriels] est gratuit et rapide ! Sur Wawa City, vous allez découvrir une nouvelle façon de télécharger : des liens valides postés par des internautes pour une meilleure qualité !
- Taille: 1012 Mo
Lien Premium: Téléchargement Anonyme, Ultra Rapide et Gratuit | Anonyme | 1012 Mo | |
Lien 1: Télécharger | 1fichier | 1012 Mo | |
Lien 2: Télécharger | Rapidgator | 1012 Mo | |
Lien 3: Télécharger | Turbobit | 1012 Mo | |
Lien 4: Télécharger | Uptobox | 1012 Mo |
WawaCity : La Cité du streaming et téléchargement gratuit!
Téléchargement de fichiers gratuit, streaming ! Sur WawaCity, découvrez une nouvelle façon de vivre votre passion du streaming ! Téléchargez gratuitement et profiter de liens valides de qualité sur Wawa !
WawaCity n'héberge aucun fichier sur ses serveurs donc Ethical Hacking : Les fondamentaux + Les failles applicatives + La prise d'empreintes n'est pas et ne sera en aucun cas hébergé chez nous, par contre nous mettons à votre disposition tous les liens de Ethical Hacking : Les fondamentaux + Les failles applicatives + La prise d'empreintes gratuitement. Les liens sont postés par les membres de wawacity.tokyo. Vous allez télécharger Ethical Hacking : Les fondamentaux + Les failles applicatives + La prise d'empreintes sur Uptobox, Uploaded, Rapidator, Turbobit, Uploadable ou regarder en streaming sur Exashare et Youwatch ou autres. La loi française vous autorise à télécharger un fichier seulement si vous en possédez l'original de Ethical Hacking : Les fondamentaux + Les failles applicatives + La prise d'empreintes. WawaCity, ni nos hébergeurs, ni personne ne pourront êtres tenu responsables d'une mauvaise utilisation de notre site.
Vous devez vous connectez ou vous inscrire pour participer aux commentaires.