Bienvenu, visiteur! [ Register | Se connecter

f cfa .50,009,999

Complete Python Developer In 2020Les Failles Applicatives Et La Prise D’empreinte Débutant À Expert

  • Numéro de téléphone: +2250635643743373235
  • Pays de l'annonce: Croatia
  • Ville de l'annonce: Abengourou
  • Quartier: TreichvilleCocody
  • Répertoriée 22 novembre 2020 1 h 49 min
  • Expires: Cette annonce a expiré
annonces_gratuites_lesoutrali
annonces_gratuites_lesoutrali

Description

Description :
Comment devenir développeur Python 3 et être embauché! Construisez plus de 12 projets, apprenez le développement Web, l’apprentissage automatique et plusDevenez un développeur Python complet! Rejoignez une communauté en ligne en direct de plus de 240 000 développeurs et un cours enseigné par un expert de l’industrie qui a travaillé à la fois dans la Silicon Valley et à Toronto. Il s’agit d’un tout nouveau cours Python qui vient d’être lancé l’automne dernier et mis à jour pour 2020! Les diplômés des cours d’Andrei travaillent maintenant chez Google, Tesla, Amazon, Apple, IBM, JP Morgan, Facebook et d’autres entreprises de haute technologie.Description :
Niveau Débutant à Initié

PRÉSENTATION :

« Connaître l’attaque pour mieux se défendre » ! C’est l’approche retenue dans cette vidéo de formation. Elle s’adresse aux développeurs, administrateurs système ou réseau, administrateurs de base de données, ou encore simples curieux et a pour objectif de démystifier le Ethical Hacking en vous en présentant les fondamentaux.
Vous découvrirez ainsi quels sont les différents types de hackers, leurs motivations et leur méthodologie. Vous verrez également que l’utilisation de certains outils (Kali Linux, Nmap, Metasploit) facilite la récupération d’informations sur vos systèmes pour mieux les infiltrer ensuite. Bien sûr, des recommandations et contre-mesures vous seront présentées pour vous prémunir de chaque type d’attaque décrit.
À l’issue de cette vidéo vous disposerez des connaissances de base pour améliorer la sécurité quotidienne de votre Système d’Information et de vos applications.

2/ Ethical Hacking La prise d’empreintes

CARACTÉRISTIQUES :

Niveau : Expert

PRÉSENTATION :

Cette vidéo de formation s’adresse aux informaticiens, aux RSSI ou aux DSI qui souhaitent appréhender les concepts et les technologies liés à la sécurité des systèmes d’informations. Elle vous permettra de comprendre la notion de prise d’empreintes qui permet à un pirate de déterminer la manière d’attaquer.
Afin de tirer pleinement profit de cette vidéo, de bonnes bases en programmation et un minimum de connaissances sur le fonctionnement des réseaux et l’architecture d’un ordinateur sont nécessaires.
La vidéo commence par une présentation du Ethical Hacking et de la notion de prise d’empreintes. Vous étudiez ensuite plus en détail les attaques informatiques. Un module spécifique présente les commandes et les outils spécialisés dans le Google Hacking. Pour finir, vous découvrez les outils nécessaires pour tester la sécurité d’un système, comme la distribution Kali Linux ou le moteur de recherche Shodan.
À l’issue de cette vidéo, vous connaîtrez les méthodes et logiciels utilisés par les pirates informatiques pour attaquer. Vous serez ainsi en mesure de préparer les contre-mesures adéquates pour contrer les attaques en général et la récolte d’informations en particulier.

3/ Ethical Hacking : Les failles applicatives

PRÉSENTATION :

CARACTÉRISTIQUES :

Niveau Expert

Cette vidéo de formation s’adresse aux développeurs, RSSI ou DSI qui souhaitent appréhender les concepts et les technologies liés au failles applicatives et comprendre les techniques utilisées pour contourner le flux des logiciels dans le but d’exécuter un programme (shellcode).
Afin de tirer pleinement profit de cette vidéo, un minimum de connaissances sur l’assembleur x86, le langage Python, l’architecture d’un ordinateur et la virtualisation est recommandé.
La vidéo commence par une présentation des principes de base des failles applicatives (segmentation de la mémoire, assembleur, gestion de la pile…). Vous découvrirez ensuite les outils permettant d’exploiter les failles applicatives sous Linux et sous Windows en testant des programmes simples, toutes protections enlevées, pour mieux comprendre les mécanismes qui entrent en jeu.
Pour finir, vous étudierez l’exploitation de failles applicatives à distance puis en local et verrez comment il est possible d’incorporer un shellcode.
À l’issue de cette vidéo, vous connaîtrez les techniques d’attaque utilisées dans les failles applicatives et serez en mesure de préparer les contre-mesures adéquates.

Identifiant de l'annonce : 5305fb9c3934ae37

Signaler un problème

Processing your request, Please wait....

Sponsored Links

Laisser un commentaire

annonces_gratuites_lesoutrali

f cfa .5,000

Langage C# Maîtriser Les Notions Avancées

Description : Suite à la formation de découverte Programmer en C# avec Visual Studio 2015 traitant en douceur la programmation en C#. Béchir BEJAOUI, formateur […]

85 vues au total, 0 aujourd'hui

f cfa .90,000

Hôtesses De Ventes

Description : NE PAYEZ AUCUN FRAIS DE DOSSIERS POUR UN EMPLOI Codas Inter Recrute, Forme des jeunes Filles pour un Emploi d Hôtesses de Vente […]

69 vues au total, 0 aujourd'hui

f cfa .7,500

New05 Push Up Bar Accessoires De Pompe Neuf Scellé Qualité Supérieure

Description : Les barres de push-up sont des équipements d’entraînement faciles à utiliser pour les exercices des bras, des épaules, de la poitrine et du […]

81 vues au total, 1 aujourd'hui

IMG_20210102_174144_221

f cfa .48,000,000

Terrain à vendre

Terrain de 600 𝐦² situé à la Riviera3 derrière le quartier à labra, non loin du boulevard Mitterrand… Document :Cpf 130 millions à debattre (+225) […]

116 vues au total, 1 aujourd'hui

f cfa .1

Conducteurs D’Engins

Description : FORMATION DE MISE A NIVEAU ET DE RECYCLAGE POUR CONDUCTEURS D’ENGINS. OBTENEZ VOTRE CACES + VOTRE CERTIFICAT DE FIN DE FORMATION AVEC UNE […]

78 vues au total, 0 aujourd'hui

Il n’y a aucun contenu à afficher ici pour l’instant.