FileMood

Download Les fondements de la sécurité informatique et de la cybersécurité

Les fondements de la sécurité informatique et de la cybersécurité

Name

Les fondements de la sécurité informatique et de la cybersécurité

 DOWNLOAD Copy Link

Total Size

1.3 GB

Total Files

66

Hash

10616303C736C270639C4C3162F3EB157FE71B5F

/

01 - Bienvenue dans « Les fondements de la sécurité informatique et de la cybersécurité ».en.srt

2.4 KB

01 - Bienvenue dans « Les fondements de la sécurité informatique et de la cybersécurité ».mp4

16.3 MB

02 - Définir la cybersécurité.en.srt

7.3 KB

02 - Définir la cybersécurité.mp4

43.6 MB

03 - Saisir l'ampleur de la cybercriminalité.en.srt

7.3 KB

03 - Saisir l'ampleur de la cybercriminalité.mp4

44.7 MB

04 - Comprendre que tout le monde est une cible.en.srt

7.9 KB

04 - Comprendre que tout le monde est une cible.mp4

45.4 MB

05 - Mesurer la sensibilité des accès publics.en.srt

7.7 KB

05 - Mesurer la sensibilité des accès publics.mp4

48.1 MB

06 - Appréhender la menace interne.en.srt

10.0 KB

06 - Appréhender la menace interne.mp4

59.2 MB

07 - Aborder la contamination par un malware.en.srt

6.1 KB

07 - Aborder la contamination par un malware.mp4

35.4 MB

08 - Avoir une vue globale des différents malwares.en.srt

3.7 KB

08 - Avoir une vue globale des différents malwares.mp4

24.2 MB

09 - Comprendre les caractéristiques des virus.en.srt

7.6 KB

09 - Comprendre les caractéristiques des virus.mp4

42.5 MB

10 - Définir les vers.en.srt

4.2 KB

10 - Définir les vers.mp4

25.7 MB

11 - Créer un virus sans connaissances en programmation.en.srt

4.5 KB

11 - Créer un virus sans connaissances en programmation.mp4

33.6 MB

12 - Évaluer les dangers des ransomwares et des cryptolockers.en.srt

6.7 KB

12 - Évaluer les dangers des ransomwares et des cryptolockers.mp4

40.1 MB

13 - Observer le comportement d'un poste infecté par un cryptolocker.en.srt

4.2 KB

13 - Observer le comportement d'un poste infecté par un cryptolocker.mp4

33.6 MB

14 - Définir les trojans et les spywares.en.srt

9.4 KB

14 - Définir les trojans et les spywares.mp4

54.5 MB

15 - Comprendre les botnets.en.srt

7.2 KB

15 - Comprendre les botnets.mp4

42.0 MB

16 - Aborder le fonctionnement du botnet Umbra.en.srt

5.7 KB

16 - Aborder le fonctionnement du botnet Umbra.mp4

42.1 MB

17 - Lutter contre les idées préconçues.en.srt

10.2 KB

17 - Lutter contre les idées préconçues.mp4

58.4 MB

18 - Évaluer la menace critique.en.srt

5.4 KB

18 - Évaluer la menace critique.mp4

32.3 MB

19 - Comprendre le processus de prise de décision.en.srt

4.4 KB

19 - Comprendre le processus de prise de décision.mp4

26.5 MB

20 - Biaiser la prise de décision.en.srt

6.8 KB

20 - Biaiser la prise de décision.mp4

36.0 MB

21 - Comprendre et détecter le phishing.en.srt

9.7 KB

21 - Comprendre et détecter le phishing.mp4

52.7 MB

22 - Examiner les phases d'une attaque de social engineering.en.srt

10.9 KB

22 - Examiner les phases d'une attaque de social engineering.mp4

63.7 MB

23 - Aborder l'ingénierie sociale sur les applications mobiles.en.srt

4.8 KB

23 - Aborder l'ingénierie sociale sur les applications mobiles.mp4

28.0 MB

24 - Comprendre le fonctionnement d'un antivirus et choisir une solution.en.srt

10.6 KB

24 - Comprendre le fonctionnement d'un antivirus et choisir une solution.mp4

61.2 MB

25 - Découvrir les fonctions supplémentaires des antivirus et comparer les solutions.en.srt

9.3 KB

25 - Découvrir les fonctions supplémentaires des antivirus et comparer les solutions.mp4

51.7 MB

26 - Comprendre l'utilité d'un firewall.en.srt

9.2 KB

26 - Comprendre l'utilité d'un firewall.mp4

53.1 MB

27 - Mesurer l'intérêt du multisession et des permissions.en.srt

6.5 KB

27 - Mesurer l'intérêt du multisession et des permissions.mp4

35.3 MB

28 - Protéger son poste physique à l'aide de la virtualisation.en.srt

5.5 KB

28 - Protéger son poste physique à l'aide de la virtualisation.mp4

32.0 MB

29 - Gérer des identifiants et des mots de passe.en.srt

7.7 KB

29 - Gérer des identifiants et des mots de passe.mp4

46.5 MB

30 - Comprendre les attaques sur les mots de passe.en.srt

5.8 KB

30 - Comprendre les attaques sur les mots de passe.mp4

31.7 MB

31 - Mieux gérer et renforcer l'authentification.en.srt

7.8 KB

31 - Mieux gérer et renforcer l'authentification.mp4

43.8 MB

32 - Mettre en place un coffre-fort en ligne bien sécurisé.en.srt

6.9 KB

32 - Mettre en place un coffre-fort en ligne bien sécurisé.mp4

51.5 MB

33 - Conclure ce cours sur la sécurité informatique et la cybersécurité.en.srt

0.4 KB

33 - Conclure ce cours sur la sécurité informatique et la cybersécurité.mp4

2.9 MB

 

Total files 66


Copyright © 2024 FileMood.com