589689.xyz

Les fondements de la sécurité informatique et de la cybersécurité

  • 收录时间:2020-11-09 03:31:01
  • 文件大小:1GB
  • 下载次数:3
  • 最近下载:2020-12-10 17:33:49
  • 磁力链接:

文件列表

  1. 22 - Examiner les phases d'une attaque de social engineering.mp4 61MB
  2. 24 - Comprendre le fonctionnement d'un antivirus et choisir une solution.mp4 58MB
  3. 06 - Appréhender la menace interne.mp4 56MB
  4. 17 - Lutter contre les idées préconçues.mp4 56MB
  5. 14 - Définir les trojans et les spywares.mp4 52MB
  6. 26 - Comprendre l'utilité d'un firewall.mp4 51MB
  7. 21 - Comprendre et détecter le phishing.mp4 50MB
  8. 25 - Découvrir les fonctions supplémentaires des antivirus et comparer les solutions.mp4 49MB
  9. 32 - Mettre en place un coffre-fort en ligne bien sécurisé.mp4 49MB
  10. 05 - Mesurer la sensibilité des accès publics.mp4 46MB
  11. 29 - Gérer des identifiants et des mots de passe.mp4 44MB
  12. 04 - Comprendre que tout le monde est une cible.mp4 43MB
  13. 03 - Saisir l'ampleur de la cybercriminalité.mp4 43MB
  14. 31 - Mieux gérer et renforcer l'authentification.mp4 42MB
  15. 02 - Définir la cybersécurité.mp4 42MB
  16. 09 - Comprendre les caractéristiques des virus.mp4 41MB
  17. 16 - Aborder le fonctionnement du botnet Umbra.mp4 40MB
  18. 15 - Comprendre les botnets.mp4 40MB
  19. 12 - Évaluer les dangers des ransomwares et des cryptolockers.mp4 38MB
  20. 20 - Biaiser la prise de décision.mp4 34MB
  21. 07 - Aborder la contamination par un malware.mp4 34MB
  22. 27 - Mesurer l'intérêt du multisession et des permissions.mp4 34MB
  23. 11 - Créer un virus sans connaissances en programmation.mp4 32MB
  24. 13 - Observer le comportement d'un poste infecté par un cryptolocker.mp4 32MB
  25. 18 - Évaluer la menace critique.mp4 31MB
  26. 28 - Protéger son poste physique à l'aide de la virtualisation.mp4 30MB
  27. 30 - Comprendre les attaques sur les mots de passe.mp4 30MB
  28. 23 - Aborder l'ingénierie sociale sur les applications mobiles.mp4 27MB
  29. 19 - Comprendre le processus de prise de décision.mp4 25MB
  30. 10 - Définir les vers.mp4 24MB
  31. 08 - Avoir une vue globale des différents malwares.mp4 23MB
  32. 01 - Bienvenue dans « Les fondements de la sécurité informatique et de la cybersécurité ».mp4 16MB
  33. 33 - Conclure ce cours sur la sécurité informatique et la cybersécurité.mp4 3MB
  34. 22 - Examiner les phases d'une attaque de social engineering.en.srt 11KB
  35. 24 - Comprendre le fonctionnement d'un antivirus et choisir une solution.en.srt 10KB
  36. 17 - Lutter contre les idées préconçues.en.srt 10KB
  37. 06 - Appréhender la menace interne.en.srt 10KB
  38. 21 - Comprendre et détecter le phishing.en.srt 9KB
  39. 14 - Définir les trojans et les spywares.en.srt 9KB
  40. 25 - Découvrir les fonctions supplémentaires des antivirus et comparer les solutions.en.srt 9KB
  41. 26 - Comprendre l'utilité d'un firewall.en.srt 9KB
  42. 04 - Comprendre que tout le monde est une cible.en.srt 8KB
  43. 31 - Mieux gérer et renforcer l'authentification.en.srt 8KB
  44. 29 - Gérer des identifiants et des mots de passe.en.srt 8KB
  45. 05 - Mesurer la sensibilité des accès publics.en.srt 8KB
  46. 09 - Comprendre les caractéristiques des virus.en.srt 7KB
  47. 02 - Définir la cybersécurité.en.srt 7KB
  48. 03 - Saisir l'ampleur de la cybercriminalité.en.srt 7KB
  49. 15 - Comprendre les botnets.en.srt 7KB
  50. 32 - Mettre en place un coffre-fort en ligne bien sécurisé.en.srt 7KB
  51. 20 - Biaiser la prise de décision.en.srt 7KB
  52. 12 - Évaluer les dangers des ransomwares et des cryptolockers.en.srt 7KB
  53. 27 - Mesurer l'intérêt du multisession et des permissions.en.srt 6KB
  54. 07 - Aborder la contamination par un malware.en.srt 6KB
  55. 30 - Comprendre les attaques sur les mots de passe.en.srt 6KB
  56. 16 - Aborder le fonctionnement du botnet Umbra.en.srt 6KB
  57. 28 - Protéger son poste physique à l'aide de la virtualisation.en.srt 5KB
  58. 18 - Évaluer la menace critique.en.srt 5KB
  59. 23 - Aborder l'ingénierie sociale sur les applications mobiles.en.srt 5KB
  60. 11 - Créer un virus sans connaissances en programmation.en.srt 4KB
  61. 19 - Comprendre le processus de prise de décision.en.srt 4KB
  62. 13 - Observer le comportement d'un poste infecté par un cryptolocker.en.srt 4KB
  63. 10 - Définir les vers.en.srt 4KB
  64. 08 - Avoir une vue globale des différents malwares.en.srt 4KB
  65. 01 - Bienvenue dans « Les fondements de la sécurité informatique et de la cybersécurité ».en.srt 2KB
  66. 33 - Conclure ce cours sur la sécurité informatique et la cybersécurité.en.srt 388B