种子简介
种子名称:
Comptia Security+ 1-2 Réussir la certification SY0-401
文件类型:
视频
文件数目:
66个文件
文件大小:
1.33 GB
收录时间:
2024-2-1 08:42
已经下载:
3次
资源热度:
127
最近下载:
2024-12-24 01:03
下载BT种子文件
下载Torrent文件(.torrent)
立即下载
磁力链接下载
magnet:?xt=urn:btih:05aae5f2fd66455046e04433f15a26097d147fec&dn=Comptia Security+ 1-2 Réussir la certification SY0-401
复制链接到迅雷、QQ旋风进行下载,或者使用百度云离线下载。
喜欢这个种子的人也喜欢
种子包含的文件
Comptia Security+ 1-2 Réussir la certification SY0-401.torrent
01 Présentation de la formation/01.01 Présentation de la formation.mp417.13MB
01 Présentation de la formation/01.02 Introduction à la sécurité informatique.mp411.55MB
01 Présentation de la formation/01.03 Passage de la formation ComptIA.mp423.67MB
02 Sécurité réseau - Identification des composants réseaux/02.01 Introduction à la sécurité des réseaux.mp413.97MB
02 Sécurité réseau - Identification des composants réseaux/02.02 Architecture réseau et modèle OSI.mp433.31MB
02 Sécurité réseau - Identification des composants réseaux/02.03 Protocoles et ports.mp453.88MB
02 Sécurité réseau - Identification des composants réseaux/02.04 Switchs, routeurs et switchs multicouches.mp431.36MB
02 Sécurité réseau - Identification des composants réseaux/02.05 Load balancers et proxies.mp465.79MB
02 Sécurité réseau - Identification des composants réseaux/02.06 Les firewalls.mp451.4MB
02 Sécurité réseau - Identification des composants réseaux/02.07 Les web application firewalls.mp422.4MB
02 Sécurité réseau - Identification des composants réseaux/02.08 Les systèmes de détection d'intrusions.mp45.38MB
02 Sécurité réseau - Identification des composants réseaux/02.09 UTM et URL filtering.mp411.59MB
02 Sécurité réseau - Identification des composants réseaux/02.10 Les VPN.mp425.78MB
02 Sécurité réseau - Identification des composants réseaux/02.11 IPSEC.mp47.79MB
02 Sécurité réseau - Identification des composants réseaux/02.12 VLANs.mp43.96MB
02 Sécurité réseau - Identification des composants réseaux/02.13 NAT et PAT.mp48.63MB
02 Sécurité réseau - Identification des composants réseaux/02.14 DMZ.mp43.16MB
02 Sécurité réseau - Identification des composants réseaux/02.15 Les serveurs WEB.mp43.05MB
02 Sécurité réseau - Identification des composants réseaux/02.16 La VOIP.mp42.93MB
02 Sécurité réseau - Identification des composants réseaux/02.17 Le Cloud computing.mp48.28MB
02 Sécurité réseau - Identification des composants réseaux/02.18 La virtualisation.mp48.19MB
02 Sécurité réseau - Identification des composants réseaux/02.19 Protocol analyzer.mp42.05MB
02 Sécurité réseau - Identification des composants réseaux/02.20 Les Logs.mp417MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.01 Introduction aux réseaux sans fil.mp442.69MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.02 Chiffrement des réseaux sans fil.mp425.55MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.03 Filtres MAC.mp416.04MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.04 WPA-Entreprise.mp44.41MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.05 Attaques sur les réseaux sans fil.mp49.59MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.06 Dénis de Service.mp422.86MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.07 Attaques sur les routeurs.mp447.37MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.08 Wardriving.mp427.19MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.09 Attaques sur le Bluetooth.mp428.24MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.10 BONUS - Attaques sur les WPA-E.mp41.43MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.11 Attaques sur le Client.mp433.67MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.12 Les Logs.mp413.99MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.13 Vulnérabilités de configuration.mp43MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.14 VPN Over WLAN.mp43.36MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.15 WPS.mp411.91MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.16 Méthodologie de test de sécurité.mp411.94MB
03 Sécurité réseau - Sécurité des réseaux sans fils/03.17 Sécurité des réseaux sans fil.mp48.46MB
04 Les menaces et vulnérabilités/04.01 Introduction aux menaces et vulnérabilités.mp486.49MB
04 Les menaces et vulnérabilités/04.02 Structuration des connaissances.mp412.06MB
04 Les menaces et vulnérabilités/04.03 Les malwares.mp460.85MB
04 Les menaces et vulnérabilités/04.04 Les backdoors.mp465.57MB
04 Les menaces et vulnérabilités/04.05 Spam.mp440.33MB
04 Les menaces et vulnérabilités/04.06 Le phishing.mp416.02MB
04 Les menaces et vulnérabilités/04.07 DOS-DDOS.mp410.88MB
04 Les menaces et vulnérabilités/04.08 Sniffing.mp473.44MB
04 Les menaces et vulnérabilités/04.09 Spoofing.mp45.88MB
04 Les menaces et vulnérabilités/04.10 MiTM.mp439.56MB
04 Les menaces et vulnérabilités/04.11 DNS Poisoning.mp429.63MB
04 Les menaces et vulnérabilités/04.12 Elévation de privilèges.mp428.81MB
04 Les menaces et vulnérabilités/04.13 La menace interne.mp49.6MB
04 Les menaces et vulnérabilités/04.14 Attaques sur les mots de passe.mp428.79MB
04 Les menaces et vulnérabilités/04.15 Social Engineering.mp451.03MB
04 Les menaces et vulnérabilités/04.16 Botnets.mp44.3MB
04 Les menaces et vulnérabilités/04.17 Les erreurs de configuration.mp44.25MB
05 La sécurité opérationnelle, Partie 1 - Initiation/05.01 Introduction à la sécurité opérationnelle.mp42.11MB
05 La sécurité opérationnelle, Partie 1 - Initiation/05.02 CIA.mp43MB
05 La sécurité opérationnelle, Partie 1 - Initiation/05.03 Veille et sensibilisation.mp47.04MB
05 La sécurité opérationnelle, Partie 1 - Initiation/05.04 Les politiques de sécurité.mp41.88MB
05 La sécurité opérationnelle, Partie 1 - Initiation/05.05 Plan de continuité d'activité.mp43.08MB
05 La sécurité opérationnelle, Partie 1 - Initiation/05.06 Incident response et recovery.mp419.11MB
05 La sécurité opérationnelle, Partie 1 - Initiation/05.07 La notion de risque.mp46.35MB
05 La sécurité opérationnelle, Partie 1 - Initiation/05.08 La sécurité physique.mp48.02MB
06 Conclusion/06.01 Mot de la fin.mp42.32MB