zhongziso种子搜
首页
功能
磁力转BT
BT转磁力
使用教程
免责声明
关于
zhongziso
搜索
CompTIA Security+ (SY0-601)
magnet:?xt=urn:btih:e7c5686c85d8267c382657ba69968acd9f04563a&dn=CompTIA Security+ (SY0-601)
磁力链接详情
Hash值:
e7c5686c85d8267c382657ba69968acd9f04563a
点击数:
98
文件大小:
5.46 GB
文件数量:
302
创建日期:
2023-3-30 12:13
最后访问:
2024-12-26 14:07
访问标签:
CompTIA
Security
SY0-601
文件列表详情
1.Menaces, attaques et vulnérabilités/.Introduction/1-Se préparer à l'examen Security+.mp4 3.35 MB
1.Menaces, attaques et vulnérabilités/.Introduction/3-Utiliser diverses ressources.mp4 10.3 MB
1.Menaces, attaques et vulnérabilités/.Introduction/Bienvenue dans « Préparer la certification CompTIA Security+ (SY0-601) - 1. Menaces, attaques et vulnérabilités ».mp4 6.94 MB
1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/1-Connaître les différences entre virus, vers et chevaux de Troie.mp4 34.03 MB
1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/2-Comprendre les charges utiles de malwares.mp4 29.18 MB
1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/3-Aborder les risques associés aux portes dérobées et bombes logiques.mp4 25.27 MB
1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/4-Connaître les malwares avancés.mp4 15.21 MB
1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/5-Découvrir le but des botnets.mp4 15.05 MB
1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/6-Aborder les scripts malveillants.mp4 16.24 MB
1.Menaces, attaques et vulnérabilités/2.Connaitre les attaquants/1-Identifier les attaquants.mp4 26.25 MB
1.Menaces, attaques et vulnérabilités/2.Connaitre les attaquants/2-Prévenir les menaces internes.mp4 15.8 MB
1.Menaces, attaques et vulnérabilités/2.Connaitre les attaquants/3-Aborder les vecteurs d’attaque.mp4 18.43 MB
1.Menaces, attaques et vulnérabilités/2.Connaitre les attaquants/4-Comprendre les vulnérabilités zero-day et les APT.mp4 16.94 MB
1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/1-Miser sur la cyberveille.mp4 16.86 MB
1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/2-Gérer les indicateurs de menace.mp4 20.34 MB
1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/3-Partager des informations.mp4 17.32 MB
1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/4-Effectuer des recherches sur les menaces.mp4 13.54 MB
1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/5-Identifier les menaces.mp4 13.1 MB
1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/6-Automatiser la cyberveille.mp4 22.05 MB
1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/7-Traquer les menaces.mp4 21 MB
1.Menaces, attaques et vulnérabilités/4.Aborder les attaques d'ingénierie sociale/1-Comprendre l’ingénierie sociale.mp4 28.94 MB
1.Menaces, attaques et vulnérabilités/4.Aborder les attaques d'ingénierie sociale/2-Découvrir les attaques d’usurpation d’identité.mp4 25.08 MB
1.Menaces, attaques et vulnérabilités/4.Aborder les attaques d'ingénierie sociale/3-Comprendre le rôle du pretexting.mp4 10.57 MB
1.Menaces, attaques et vulnérabilités/4.Aborder les attaques d'ingénierie sociale/4-Aborder les attaques de type watering hole.mp4 22.08 MB
1.Menaces, attaques et vulnérabilités/5.Gérer les attaques courantes/1-Faire face aux attaques de mot de passe.mp4 53.78 MB
1.Menaces, attaques et vulnérabilités/5.Gérer les attaques courantes/2-Comprendre le password spraying et le credential stuffing.mp4 9.21 MB
1.Menaces, attaques et vulnérabilités/5.Gérer les attaques courantes/3-Aborder l’intelligence artificielle contradictoire.mp4 18.06 MB
1.Menaces, attaques et vulnérabilités/6.Connaitre les types de vulnérabilité/1-Comprendre l’impact d’une vulnérabilité.mp4 29.04 MB
1.Menaces, attaques et vulnérabilités/6.Connaitre les types de vulnérabilité/2-Aborder les vulnérabilités de la chaîne d’approvisionnement.mp4 27.15 MB
1.Menaces, attaques et vulnérabilités/6.Connaitre les types de vulnérabilité/3-Savoir éviter les vulnérabilités de configuration.mp4 20.75 MB
1.Menaces, attaques et vulnérabilités/6.Connaitre les types de vulnérabilité/4-Découvrir les vulnérabilités architecturales.mp4 11.47 MB
1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/1-Gérer les vulnérabilités.mp4 27.66 MB
1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/2-Identifier les systèmes à analyser.mp4 23.58 MB
1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/3-Configurer une analyse.mp4 29.63 MB
1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/4-Comprendre la perspective d’analyse.mp4 22.58 MB
1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/5-Découvrir les composants du SCAP (Security Content Automation Protocol).mp4 11.87 MB
1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/6-Comprendre le CVSS (Common Vulnerability Scoring System).mp4 16.52 MB
1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/7-Interpréter les rapports d’analyse.mp4 27.05 MB
1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/8-Mettre en corrélation des résultats d’analyse.mp4 14.03 MB
1.Menaces, attaques et vulnérabilités/8.Mener des tests d'intrusion et exercices/1-Comprendre les tests d’intrusion.mp4 28.78 MB
1.Menaces, attaques et vulnérabilités/8.Mener des tests d'intrusion et exercices/2-Utiliser les programmes de bug bounty.mp4 23.65 MB
1.Menaces, attaques et vulnérabilités/8.Mener des tests d'intrusion et exercices/3-Réaliser des exercices de cybersécurité.mp4 13.96 MB
1.Menaces, attaques et vulnérabilités/9.Conclusion/Conclure sur la préparation à la certification CompTIA Security+ (SY0-601).mp4 4.11 MB
2.Conception et mise en œuvre d'un code sécurisé/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 2. Conception et mise en place d'un code sécurisé».mp4 18.55 MB
2.Conception et mise en œuvre d'un code sécurisé/.Introduction/2-Aborder les prérequis.mp4 2.61 MB
2.Conception et mise en œuvre d'un code sécurisé/.Introduction/3-Découvrir les ressources de la formation.mp4 11.8 MB
2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/1-Découvrir les plateformes logicielles.mp4 9.78 MB
2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/2-Découvrir les besoins du développement logiciel.mp4 47.62 MB
2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/3-Aborder les deux modèles de maturité.mp4 13.81 MB
2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/4-Gérer les changements.mp4 16.47 MB
2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/5-Comprendre l'automatisation et DevOps.mp4 19.44 MB
2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/1-Saisir la revue de code.mp4 11.59 MB
2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/2-Assurer les tests logiciels.mp4 10.19 MB
2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/3-Assurer les tests de sécurité du code.mp4 10.47 MB
2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/4-Assurer les tests aléatoires.mp4 38.58 MB
2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/5-Comprendre les référentiels de code.mp4 39.8 MB
2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/6-Gérer les applications.mp4 31.41 MB
2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/7-S'appuyer sur du code tiers.mp4 20.45 MB
2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/1-Connaître le top 10 de l'OWASP.mp4 17.81 MB
2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/10-Découvrir les attaques par exécution de code.mp4 12.71 MB
2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/11-Découvrir les attaques de réaffectation de privilèges.mp4 8.69 MB
2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/12-Découvrir les manipulations de pilote.mp4 12.25 MB
2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/13-Découvrir les vulnérabilités de mémoire.mp4 18.94 MB
2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/14-Découvrir les vulnérabilités de condition de concurrence.mp4 13.36 MB
2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/2-Découvrir la sécurité applicative.mp4 23.77 MB
2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/3-Découvrir l'injection SQL.mp4 22.06 MB
2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/4-Découvrir les XSS.mp4 18.76 MB
2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/5-Aborder la falsification de requête.mp4 25.3 MB
2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/6-Découvrir la traversée de répertoire.mp4 19.11 MB
2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/7-Découvrir le débordement de mémoire tampon.mp4 22.01 MB
2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/8-Découvrir les risques liés aux cookies et aux pièces jointes.mp4 26.08 MB
2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/9-Aborder le détournement de session.mp4 22.42 MB
2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/1-Utiliser la validation des entrées.mp4 11.94 MB
2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/2-Utiliser les requêtes paramétrées.mp4 18.65 MB
2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/3-Aborder les problèmes d'authentification et de gestion de session.mp4 8.49 MB
2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/4-Mettre en œuvre le codage de la sortie.mp4 18.9 MB
2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/5-Gérer les erreurs et les exceptions.mp4 12.74 MB
2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/6-Signer son code.mp4 13.95 MB
2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/7-Sécuriser les bases de données.mp4 17.18 MB
2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/8-Désidentifier des données.mp4 12.91 MB
2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/9-Comprendre l'obfuscation des données.mp4 5.55 MB
2.Conception et mise en œuvre d'un code sécurisé/5.Conclusion/Conclure sur la conception et mise en œuvre d'un code sécurisé.mp4 3.78 MB
3.Conception et mise en œuvre de la cryptographie/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 3. Conception et mise en œuvre de la cryptographie ».mp4 13.79 MB
3.Conception et mise en œuvre de la cryptographie/.Introduction/2-Faire le tour des prérequis.mp4 2.8 MB
3.Conception et mise en œuvre de la cryptographie/.Introduction/3-Consulter les meilleures ressources.mp4 12.53 MB
3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/1-Comprendre le chiffrement.mp4 12.62 MB
3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/2-Différencier les chiffrements symétriques et asymétriques.mp4 23.11 MB
3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/3-Découvrir les objectifs de la cryptographie.mp4 13.43 MB
3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/4-Distinguer les codes et les chiffrements.mp4 17.44 MB
3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/5-Explorer les maths de chiffrement.mp4 15.75 MB
3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/6-Choisir des algorithmes de chiffrement.mp4 16.93 MB
3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/7-Trouver l'algorithme de chiffrement parfait.mp4 18.08 MB
3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/8-Comprendre le cycle de vie cryptographique.mp4 13.34 MB
3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/1-Découvrir le DES (Data Encryption Standard).mp4 13.79 MB
3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/2-Comprendre le fonctionnement du 3DES.mp4 14.47 MB
3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/3-Utiliser l'AES, Blowfish et Twofish.mp4 26.18 MB
3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/4-Comprendre le fonctionnement du RC4.mp4 11.04 MB
3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/5-Identifier les modes de chiffrement.mp4 18.77 MB
3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/6-Appréhender la stéganographie.mp4 26.62 MB
3.Conception et mise en œuvre de la cryptographie/3.Comprendre le chiffrement asymétrique/1-Aborder le RSA (Rivest-Shamir-Adleman).mp4 13.7 MB
3.Conception et mise en œuvre de la cryptographie/3.Comprendre le chiffrement asymétrique/2-Découvrir le PGP et le GnuPG.mp4 72.85 MB
3.Conception et mise en œuvre de la cryptographie/3.Comprendre le chiffrement asymétrique/3-Faire le point sur les Chiffrements à Courbe Elliptique (CCE) et l'informatique quantiqu.mp4 16.18 MB
3.Conception et mise en œuvre de la cryptographie/3.Comprendre le chiffrement asymétrique/4-Démarrer avec Tor et le protocole PFS.mp4 31.5 MB
3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/1-Échanger des clés.mp4 14.88 MB
3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/2-Partir à la découverte de l'algorithme Diffie-Hellman.mp4 24.54 MB
3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/3-Faire le point sur le dépôt de clé.mp4 13.63 MB
3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/4-S'intéresser à l'étirement de clé.mp4 8.04 MB
3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/5-Comprendre l'intérêt des modules de sécurité matériels.mp4 16.13 MB
3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/1-omprendre les modèles de confiance.mp4 14.35 MB
3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/10-Présenter les objets de certificat.mp4 19.75 MB
3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/11-Découvrir les types de certificats.mp4 14.57 MB
3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/12-S'initier aux différents formats de certificats.mp4 18.26 MB
3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/2-Découvrir l'infrastructure à clé publique et les certificats numériques.mp4 23.59 MB
3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/3-Se servir des fonctions de hachage.mp4 37.95 MB
3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/4-En apprendre plus sur les signatures numériques.mp4 21.55 MB
3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/5-Découvrir le Digital Signature Standard.mp4 16.13 MB
3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/6-Créer un certificat numérique.mp4 23.61 MB
3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/7-Révoquer un certificat numérique.mp4 4.27 MB
3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/8-Comprendre le fonctionnement de l'agrafage de certificat.mp4 13.35 MB
3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/9-Connaître les autorités de certification.mp4 29.93 MB
3.Conception et mise en œuvre de la cryptographie/6.Faire face aux attaques cryptanalytiques/1-Comprendre le principe des attaques par force brute.mp4 17.09 MB
3.Conception et mise en œuvre de la cryptographie/6.Faire face aux attaques cryptanalytiques/2-Partir à la découverte des attaques basées sur des informations.mp4 11.48 MB
3.Conception et mise en œuvre de la cryptographie/6.Faire face aux attaques cryptanalytiques/3-Voir les limites des algorithmes de chiffrement.mp4 11.96 MB
3.Conception et mise en œuvre de la cryptographie/7.Débuter avec les apllications de chiffrement/1-Découvrir TLS et SSL.mp4 16.67 MB
3.Conception et mise en œuvre de la cryptographie/7.Débuter avec les apllications de chiffrement/2-Gérer les droits relatifs à l'information.mp4 17.58 MB
3.Conception et mise en œuvre de la cryptographie/7.Débuter avec les apllications de chiffrement/3-Faire face à différents scénarios d'utilisation spécialisés.mp4 19.19 MB
3.Conception et mise en œuvre de la cryptographie/7.Débuter avec les apllications de chiffrement/4-Comprendre le fonctionnement de la blockchain.mp4 14.98 MB
3.Conception et mise en œuvre de la cryptographie/8.Conclusion/Conclure sur la conception et la mise en œuvre de la cryptographie.mp4 3.53 MB
4.Gestion des identités et des accès/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 4 Gestion des identités et des accès ».mp4 9.82 MB
4.Gestion des identités et des accès/.Introduction/2-Connaître les prérequis.mp4 2.68 MB
4.Gestion des identités et des accès/.Introduction/3-Utiliser les bonnes ressources.mp4 10.79 MB
4.Gestion des identités et des accès/1.Aborder l'identification/1-Gérer les accès - identification, authentification et autorisation.mp4 12.94 MB
4.Gestion des identités et des accès/1.Aborder l'identification/2-S'identifier - noms d’utilisateur et cartes d’accès.mp4 15.34 MB
4.Gestion des identités et des accès/1.Aborder l'identification/3-Utiliser les mesures biométriques.mp4 14.35 MB
4.Gestion des identités et des accès/2.Aborder l'authentification/1-Prouver l'identité d'un utilisateur - facteurs d’authentification.mp4 22.49 MB
4.Gestion des identités et des accès/2.Aborder l'authentification/10-Aborder l'authentification basée sur les certificats.mp4 31.8 MB
4.Gestion des identités et des accès/2.Aborder l'authentification/2-Découvrir l'authentification multifacteur.mp4 11.68 MB
4.Gestion des identités et des accès/2.Aborder l'authentification/3-Combiner des approches d'authentification.mp4 35.97 MB
4.Gestion des identités et des accès/2.Aborder l'authentification/4-Comprendre les protocoles d’authentification par mot de passe.mp4 15.64 MB
4.Gestion des identités et des accès/2.Aborder l'authentification/5-Tirer profit de l'authentification unique et fédération.mp4 16.93 MB
4.Gestion des identités et des accès/2.Aborder l'authentification/6-Comprendre l'avantage des protocoles RADIUS et TACACS.mp4 20.29 MB
4.Gestion des identités et des accès/2.Aborder l'authentification/7-Comprendre le fonctionnement des protocoles Kerberos et LDAP.mp4 28.33 MB
4.Gestion des identités et des accès/2.Aborder l'authentification/8-Découvrir la fonction SAML.mp4 13.28 MB
4.Gestion des identités et des accès/2.Aborder l'authentification/9-Découvrir le fonctionnement de OAuth et OpenID Connect.mp4 8.5 MB
4.Gestion des identités et des accès/3.Gérer l'autorisation/1-Connaître les principes de base de l'autorisation.mp4 16.97 MB
4.Gestion des identités et des accès/3.Gérer l'autorisation/2-Aborder les contrôles d’accès obligatoires.mp4 12.41 MB
4.Gestion des identités et des accès/3.Gérer l'autorisation/3-Découvrir les contrôles d’accès discrétionnaires.mp4 11.91 MB
4.Gestion des identités et des accès/3.Gérer l'autorisation/4-Utiliser les listes de contrôle d’accès.mp4 25.43 MB
4.Gestion des identités et des accès/3.Gérer l'autorisation/5-Explorer les concepts d’autorisation avancés.mp4 26.78 MB
4.Gestion des identités et des accès/3.Gérer l'autorisation/6-Utiliser les contrôles d’accès aux bases de données.mp4 22.04 MB
4.Gestion des identités et des accès/4.Gérer les comptes/1-Gérer des comptes et des privilèges.mp4 12.53 MB
4.Gestion des identités et des accès/4.Gérer les comptes/2-Découvrir les types de comptes.mp4 13.72 MB
4.Gestion des identités et des accès/4.Gérer les comptes/3-Appliquer des stratégies de compte.mp4 17.87 MB
4.Gestion des identités et des accès/4.Gérer les comptes/4-Découvrir les stratégies de mot de passe.mp4 22.37 MB
4.Gestion des identités et des accès/4.Gérer les comptes/5-Gérer des rôles.mp4 22.84 MB
4.Gestion des identités et des accès/4.Gérer les comptes/6-Surveiller des comptes.mp4 14.73 MB
4.Gestion des identités et des accès/4.Gérer les comptes/7-Gérer des accès privilégiés.mp4 9.38 MB
4.Gestion des identités et des accès/4.Gérer les comptes/8-Créer et supprimer.mp4 22.93 MB
4.Gestion des identités et des accès/4.Gérer les comptes/9-Conclure sur la gestion des identités et des accès.mp4 3.59 MB
5.Conception et mise en œuvre de la sécurité physique/.Introduction/1-Bienvenue dans la formation « CompTIA Security+ (SY0-601) - 5. Conception et mise en œuvre de la sécurité physique ».mp4 16.08 MB
5.Conception et mise en œuvre de la sécurité physique/.Introduction/2-Découvrir les ouvrages recommandés.mp4 3.29 MB
5.Conception et mise en œuvre de la sécurité physique/.Introduction/3-Utiliser les fichiers d'exercice.mp4 14.44 MB
5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/1-Concevoir des sites et des installations.mp4 24.2 MB
5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/2-Contrôler l'environnement du centre de données.mp4 22.04 MB
5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/3-Protéger l’environnement du centre de données.mp4 38.64 MB
5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/4-Contrôler l’accès physique.mp4 37.44 MB
5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/5-Gérer les visiteurs.mp4 11.06 MB
5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/6-Assurer la sécurité physique.mp4 13.31 MB
5.Conception et mise en œuvre de la sécurité physique/2.Sécuriser les équipements et les données/1-Déterminer le cycle de vie des données.mp4 24.53 MB
5.Conception et mise en œuvre de la sécurité physique/2.Sécuriser les équipements et les données/2-Assurer la sécurité physique des équipements.mp4 29.3 MB
5.Conception et mise en œuvre de la sécurité physique/3.Poursuivre les activités/1-Planifier la continuité des activités.mp4 20.89 MB
5.Conception et mise en œuvre de la sécurité physique/3.Poursuivre les activités/2-S'assurer de la continuité des activités.mp4 24.47 MB
5.Conception et mise en œuvre de la sécurité physique/3.Poursuivre les activités/3-Améliorer la disponibilité des systèmes.mp4 27.2 MB
5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/1-Établir un plan de reprise après sinistre.mp4 33.76 MB
5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/2-Effectuer des sauvegardes.mp4 24.64 MB
5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/3-Restaurer des sauvegardes.mp4 14.12 MB
5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/4-Découvrir les sites de reprise après sinistre.mp4 24.05 MB
5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/5-Tester un plan de continuité des activités.mp4 22.01 MB
5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/6-Rédiger un rapport après action.mp4 20.83 MB
5.Conception et mise en œuvre de la sécurité physique/5.Conclusion/Conclure ce cours sur CompTIA Security+.mp4 4.29 MB
6.Conception et mise en œuvre de la sécurité du cloud/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 6. Conception et mise en œuvre de la sécurité du cloud ».mp4 15.99 MB
6.Conception et mise en œuvre de la sécurité du cloud/.Introduction/2-Découvrir les prérequis.mp4 2.89 MB
6.Conception et mise en œuvre de la sécurité du cloud/.Introduction/3-Utiliser des ressources supplémentaires.mp4 12.49 MB
6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/1-Définir le cloud.mp4 23.15 MB
6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/2-Lister les interlocuteurs et leurs rôles.mp4 11.68 MB
6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/3-Migrer vers le cloud computing.mp4 7.28 MB
6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/4-Garantir le principe de mutualisation.mp4 9.45 MB
6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/5-Répertorier les coûts et les avantages.mp4 9.05 MB
6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/6-Solliciter des prestataires de services de sécurité.mp4 17.8 MB
6.Conception et mise en œuvre de la sécurité du cloud/2.Mettre en place la virtualisation/1-Adopter le principe de virtualisation.mp4 24.94 MB
6.Conception et mise en œuvre de la sécurité du cloud/2.Mettre en place la virtualisation/2-Travailler depuis des bureaux et applications virtuels.mp4 13.16 MB
6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/1-Faire l'inventaire des ressources et les paramétrer.mp4 50.91 MB
6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/2-Choisir le bon stockage.mp4 14.71 MB
6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/3-Personnaliser ses réseaux virtuels.mp4 10.72 MB
6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/4-Programmer ses bases de données.mp4 11.99 MB
6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/5-Orchestrer son cloud.mp4 9.3 MB
6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/6-Découvrir le rôle des conteneurs.mp4 9.63 MB
6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/1-Se familiariser avec l'architecture de référence.mp4 16.93 MB
6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/2-Choisir un modèle de déploiement.mp4 11.88 MB
6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/3-Obtenir des services à la demande.mp4 23.42 MB
6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/4-Améliorer sa connectivité avec le edge et fog computing.mp4 9.51 MB
6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/5-Contrôler ses partenaires.mp4 17.08 MB
6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/6-Assurer la souveraineté des données.mp4 14.69 MB
6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/7-Anticiper d'éventuelles problématiques.mp4 14.56 MB
6.Conception et mise en œuvre de la sécurité du cloud/5.Contrôler la sécurité de son cloud/1-Paramétrer le groupe de sécurité faisant office de pare-feu.mp4 15.21 MB
6.Conception et mise en œuvre de la sécurité du cloud/5.Contrôler la sécurité de son cloud/2-Sécuriser ses applications.mp4 26.78 MB
6.Conception et mise en œuvre de la sécurité du cloud/5.Contrôler la sécurité de son cloud/3-Déployer des contrôles de sécurité des prestataires cloud.mp4 7.6 MB
6.Conception et mise en œuvre de la sécurité du cloud/6.Conclusion/Poursuivre la série avec le prochain épisode.mp4 4.2 MB
7.Conception et mise en œuvre des terminaux/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 7. Conception et mise en œuvre de la sécurité des terminaux ».mp4 23.5 MB
7.Conception et mise en œuvre des terminaux/.Introduction/2-Se préparer à l'examen Security+.mp4 2.87 MB
7.Conception et mise en œuvre des terminaux/.Introduction/3-Utiliser diverses ressources.mp4 12.01 MB
7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/1-Garantir la sécurité des systèmes d’exploitation.mp4 52.46 MB
7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/2-Faire de la prévention anti-malware.mp4 21.86 MB
7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/3-Gérer les applications.mp4 29.6 MB
7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/4-Réaliser des contrôles de sécurité réseau basés sur l’hôte.mp4 45.41 MB
7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/5-Surveiller l’intégrité des fichiers.mp4 24.93 MB
7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/6-Prévenir les pertes de données.mp4 21.99 MB
7.Conception et mise en œuvre des terminaux/2.Assurer la sécurité des équipements/1-Chiffrer les données.mp4 22.1 MB
7.Conception et mise en œuvre des terminaux/2.Assurer la sécurité des équipements/2-Assurer la sécurité des équipements et du firmware.mp4 24.01 MB
7.Conception et mise en œuvre des terminaux/2.Assurer la sécurité des équipements/3-Aborder la sécurité des périphériques.mp4 18.73 MB
7.Conception et mise en œuvre des terminaux/3.Gérer les configurations/1-Gérer le changement.mp4 12.57 MB
7.Conception et mise en œuvre des terminaux/3.Gérer les configurations/2-Gérer les configurations.mp4 8.96 MB
7.Conception et mise en œuvre des terminaux/3.Gérer les configurations/3-Gérer les actifs physiques.mp4 19.8 MB
7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/1-Aborder les systèmes de contrôle industriels.mp4 27.52 MB
7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/2-Connaître l'Internet des Objets.mp4 18.83 MB
7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/3-Sécuriser les appareils intelligents.mp4 10.67 MB
7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/4-Opérer une mise en réseau sécurisée pour les appareils intelligents.mp4 14.43 MB
7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/5-Découvrir les systèmes embarqués.mp4 26.87 MB
7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/6-Comprendre les communications pour les appareils embarqués.mp4 12.26 MB
7.Conception et mise en œuvre des terminaux/5.Créer des scripts et utiliser la ligne de commande/1-Créer des scripts.mp4 9.72 MB
7.Conception et mise en œuvre des terminaux/5.Créer des scripts et utiliser la ligne de commande/2-Manipuler des fichiers.mp4 16.86 MB
7.Conception et mise en œuvre des terminaux/5.Créer des scripts et utiliser la ligne de commande/3-Maîtriser l'autorisation des systèmes de fichiers Linux.mp4 13.75 MB
7.Conception et mise en œuvre des terminaux/6.Conclusion/Conclure sur la préparation à la certification CompTIA Security+ (SY0-601).mp4 3.55 MB
8.La sécurité des réseaux/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 8. La sécurité des réseaux ».mp4 11.88 MB
8.La sécurité des réseaux/.Introduction/2-Aborder les prérequis.mp4 3.11 MB
8.La sécurité des réseaux/.Introduction/3-Accéder aux ressources.mp4 10.99 MB
8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/1-Découvrir TCP et IP.mp4 26.87 MB
8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/2-Aborder les adresses IP et DHCP.mp4 22.53 MB
8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/3-Utiliser le système de noms de domaine (DNS).mp4 22.22 MB
8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/4-Comprendre le rôle des ports réseau.mp4 19.2 MB
8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/5-Aborder l'ICMP.mp4 21.55 MB
8.La sécurité des réseaux/10.Conclusion/Conclure ce cours sur la sécurité des réseaux.mp4 3.25 MB
8.La sécurité des réseaux/2.Découvrir la conception d'un résau sécurisé/1-Détailler les zones de sécurité.mp4 15.22 MB
8.La sécurité des réseaux/2.Découvrir la conception d'un résau sécurisé/2-Utiliser VLAN et segmentation du réseau.mp4 9.17 MB
8.La sécurité des réseaux/2.Découvrir la conception d'un résau sécurisé/3-Placer des dispositifs de sécurité.mp4 34.97 MB
8.La sécurité des réseaux/2.Découvrir la conception d'un résau sécurisé/4-Exploiter la mise en réseau définie par logiciel (SDN).mp4 18.22 MB
8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/1-Comprendre les concepts des routeurs, commutateurs et ponts.mp4 18.48 MB
8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/2-Comprendre les pare-feu.mp4 31.07 MB
8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/3-Comprendre les serveurs proxy.mp4 11.13 MB
8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/4-Comprendre les équilibreurs de charge.mp4 22.46 MB
8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/5-Comprendre les VPN et concentrateurs VPN.mp4 21.43 MB
8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/6-Détecter et prévenir les intrusions sur le réseau.mp4 26.19 MB
8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/7-Découvrir la gestion unifiée des menaces.mp4 10.58 MB
8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/7-Employer les analyseurs de protocole.mp4 80.78 MB
8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/1-Restreindre l’accès réseau.mp4 8.68 MB
8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/10-Aborder les technologies de leurre.mp4 9.47 MB
8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/2-Contrôler l’accès réseau.mp4 25.53 MB
8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/3-Gérer les règles de pare-feu.mp4 21.82 MB
8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/4-Aborder la sécurité de la configuration des routeurs.mp4 18.48 MB
8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/5-Aborder la sécurité de la configuration des commutateurs.mp4 13.12 MB
8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/6-Maintenir la disponibilité réseau.mp4 11.03 MB
8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/7-Surveiller le réseau.mp4 21.49 MB
8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/8-Utiliser le SNMP.mp4 16.37 MB
8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/9-Isoler des systèmes sensibles.mp4 12.05 MB
8.La sécurité des réseaux/5.Aborder le chiffrement de transport/1-Découvrir TLS et SSL.mp4 22.85 MB
8.La sécurité des réseaux/5.Aborder le chiffrement de transport/2-Découvrir IPsec.mp4 14.29 MB
8.La sécurité des réseaux/5.Aborder le chiffrement de transport/3-Sécuriser avec des protocoles courants.mp4 43.06 MB
8.La sécurité des réseaux/6.Aborder les réseaux sans fil/1-Comprendre les réseaux sans fil.mp4 18.92 MB
8.La sécurité des réseaux/6.Aborder les réseaux sans fil/2-Ajouter un chiffrement sans fil.mp4 15.74 MB
8.La sécurité des réseaux/6.Aborder les réseaux sans fil/3-Authentifier les utilisateurs d’un réseau sans fil.mp4 25.27 MB
8.La sécurité des réseaux/6.Aborder les réseaux sans fil/4-Comprendre la propagation des signaux sans fil.mp4 16.76 MB
8.La sécurité des réseaux/6.Aborder les réseaux sans fil/5-Équiper des réseaux sans fil.mp4 9.61 MB
8.La sécurité des réseaux/7.Aborder les attaques de réseau/1-Comprendre les attaques par déni de service.mp4 23.23 MB
8.La sécurité des réseaux/7.Aborder les attaques de réseau/10-Comprendre les attaques Bluetooth et NFC.mp4 10.55 MB
8.La sécurité des réseaux/7.Aborder les attaques de réseau/11-Aborder la sécurité RFID.mp4 16.67 MB
8.La sécurité des réseaux/7.Aborder les attaques de réseau/2-Comprendre les attaques par écoute clandestine.mp4 21.8 MB
8.La sécurité des réseaux/7.Aborder les attaques de réseau/3-Comprendre les attaques DNS.mp4 19.58 MB
8.La sécurité des réseaux/7.Aborder les attaques de réseau/4-Comprendre les attaques de la couche 2.mp4 11.72 MB
8.La sécurité des réseaux/7.Aborder les attaques de réseau/5-Comprendre l'usurpation d’adresse réseau.mp4 18.96 MB
8.La sécurité des réseaux/7.Aborder les attaques de réseau/6-Comprendre les attaques sans fil.mp4 15.84 MB
8.La sécurité des réseaux/7.Aborder les attaques de réseau/7-Comprendre les attaques de propagation.mp4 28.78 MB
8.La sécurité des réseaux/7.Aborder les attaques de réseau/8-Aborder les points d’accès non autorisés et jumeaux maléfiques.mp4 17.92 MB
8.La sécurité des réseaux/7.Aborder les attaques de réseau/9-Comprendre les attaques de dissociation.mp4 12.94 MB
8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/1-Découvrir les méthodes de connexion mobile.mp4 24.87 MB
8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/2-Sécuriser les périphériques mobiles.mp4 19.28 MB
8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/3-Gérer les périphériques mobiles.mp4 35.99 MB
8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/4-Suivre des périphériques mobiles.mp4 14.96 MB
8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/5-Sécuriser les applications mobiles.mp4 18.39 MB
8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/6-Appliquer la sécurité mobile.mp4 20.83 MB
8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/7-Apporter son propre appareil (BYOD).mp4 26.26 MB
8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/8-Découvrir les modèles de déploiement mobile.mp4 12.07 MB
8.La sécurité des réseaux/9.Aborder les outils réseau/1-Découvrir ping et traceroute.mp4 35.51 MB
8.La sécurité des réseaux/9.Aborder les outils réseau/10-Découvrir les analyseurs de port.mp4 17.71 MB
8.La sécurité des réseaux/9.Aborder les outils réseau/11-Découvrir les analyseurs de vulnérabilité.mp4 12.8 MB
8.La sécurité des réseaux/9.Aborder les outils réseau/2-Découvrir les outils DNS.mp4 25.98 MB
8.La sécurité des réseaux/9.Aborder les outils réseau/3-Découvrir ipconfig, ifconfig et route.mp4 13.7 MB
8.La sécurité des réseaux/9.Aborder les outils réseau/4-Découvrir netstat.mp4 7.79 MB
8.La sécurité des réseaux/9.Aborder les outils réseau/5-Découvrir netcat.mp4 8.77 MB
8.La sécurité des réseaux/9.Aborder les outils réseau/6-Découvrir arp.mp4 8.89 MB
8.La sécurité des réseaux/9.Aborder les outils réseau/7-Découvrir curl.mp4 24.28 MB
8.La sécurité des réseaux/9.Aborder les outils réseau/8-Découvrir theHarvester.mp4 22.03 MB
8.La sécurité des réseaux/9.Aborder les outils réseau/9-Découvrir Cuckoo.mp4 5.45 MB
其他位置