Les fondements de la sécurité informatique et de la cybersécurité
- 收录时间:2020-11-09 03:31:01
- 文件大小:1GB
- 下载次数:3
- 最近下载:2020-12-10 17:33:49
- 磁力链接:
-
文件列表
- 22 - Examiner les phases d'une attaque de social engineering.mp4 61MB
- 24 - Comprendre le fonctionnement d'un antivirus et choisir une solution.mp4 58MB
- 06 - Appréhender la menace interne.mp4 56MB
- 17 - Lutter contre les idées préconçues.mp4 56MB
- 14 - Définir les trojans et les spywares.mp4 52MB
- 26 - Comprendre l'utilité d'un firewall.mp4 51MB
- 21 - Comprendre et détecter le phishing.mp4 50MB
- 25 - Découvrir les fonctions supplémentaires des antivirus et comparer les solutions.mp4 49MB
- 32 - Mettre en place un coffre-fort en ligne bien sécurisé.mp4 49MB
- 05 - Mesurer la sensibilité des accès publics.mp4 46MB
- 29 - Gérer des identifiants et des mots de passe.mp4 44MB
- 04 - Comprendre que tout le monde est une cible.mp4 43MB
- 03 - Saisir l'ampleur de la cybercriminalité.mp4 43MB
- 31 - Mieux gérer et renforcer l'authentification.mp4 42MB
- 02 - Définir la cybersécurité.mp4 42MB
- 09 - Comprendre les caractéristiques des virus.mp4 41MB
- 16 - Aborder le fonctionnement du botnet Umbra.mp4 40MB
- 15 - Comprendre les botnets.mp4 40MB
- 12 - Évaluer les dangers des ransomwares et des cryptolockers.mp4 38MB
- 20 - Biaiser la prise de décision.mp4 34MB
- 07 - Aborder la contamination par un malware.mp4 34MB
- 27 - Mesurer l'intérêt du multisession et des permissions.mp4 34MB
- 11 - Créer un virus sans connaissances en programmation.mp4 32MB
- 13 - Observer le comportement d'un poste infecté par un cryptolocker.mp4 32MB
- 18 - Évaluer la menace critique.mp4 31MB
- 28 - Protéger son poste physique à l'aide de la virtualisation.mp4 30MB
- 30 - Comprendre les attaques sur les mots de passe.mp4 30MB
- 23 - Aborder l'ingénierie sociale sur les applications mobiles.mp4 27MB
- 19 - Comprendre le processus de prise de décision.mp4 25MB
- 10 - Définir les vers.mp4 24MB
- 08 - Avoir une vue globale des différents malwares.mp4 23MB
- 01 - Bienvenue dans « Les fondements de la sécurité informatique et de la cybersécurité ».mp4 16MB
- 33 - Conclure ce cours sur la sécurité informatique et la cybersécurité.mp4 3MB
- 22 - Examiner les phases d'une attaque de social engineering.en.srt 11KB
- 24 - Comprendre le fonctionnement d'un antivirus et choisir une solution.en.srt 10KB
- 17 - Lutter contre les idées préconçues.en.srt 10KB
- 06 - Appréhender la menace interne.en.srt 10KB
- 21 - Comprendre et détecter le phishing.en.srt 9KB
- 14 - Définir les trojans et les spywares.en.srt 9KB
- 25 - Découvrir les fonctions supplémentaires des antivirus et comparer les solutions.en.srt 9KB
- 26 - Comprendre l'utilité d'un firewall.en.srt 9KB
- 04 - Comprendre que tout le monde est une cible.en.srt 8KB
- 31 - Mieux gérer et renforcer l'authentification.en.srt 8KB
- 29 - Gérer des identifiants et des mots de passe.en.srt 8KB
- 05 - Mesurer la sensibilité des accès publics.en.srt 8KB
- 09 - Comprendre les caractéristiques des virus.en.srt 7KB
- 02 - Définir la cybersécurité.en.srt 7KB
- 03 - Saisir l'ampleur de la cybercriminalité.en.srt 7KB
- 15 - Comprendre les botnets.en.srt 7KB
- 32 - Mettre en place un coffre-fort en ligne bien sécurisé.en.srt 7KB
- 20 - Biaiser la prise de décision.en.srt 7KB
- 12 - Évaluer les dangers des ransomwares et des cryptolockers.en.srt 7KB
- 27 - Mesurer l'intérêt du multisession et des permissions.en.srt 6KB
- 07 - Aborder la contamination par un malware.en.srt 6KB
- 30 - Comprendre les attaques sur les mots de passe.en.srt 6KB
- 16 - Aborder le fonctionnement du botnet Umbra.en.srt 6KB
- 28 - Protéger son poste physique à l'aide de la virtualisation.en.srt 5KB
- 18 - Évaluer la menace critique.en.srt 5KB
- 23 - Aborder l'ingénierie sociale sur les applications mobiles.en.srt 5KB
- 11 - Créer un virus sans connaissances en programmation.en.srt 4KB
- 19 - Comprendre le processus de prise de décision.en.srt 4KB
- 13 - Observer le comportement d'un poste infecté par un cryptolocker.en.srt 4KB
- 10 - Définir les vers.en.srt 4KB
- 08 - Avoir une vue globale des différents malwares.en.srt 4KB
- 01 - Bienvenue dans « Les fondements de la sécurité informatique et de la cybersécurité ».en.srt 2KB
- 33 - Conclure ce cours sur la sécurité informatique et la cybersécurité.en.srt 388B