Étude de la dissimulation de données dans des images à l'aide de la stéganographie.
Cliquer ici pour ouvrir le PDFExploitation des failles d'accès non authentifié sur Windows et Linux pour contourner les mots de passe.
Cliquer ici pour ouvrir le PDFAnalyse des cookies pour identifier des vulnérabilités de sécurité.
Cliquer ici pour ouvrir le PDFUtilisation de Git pour suivre les changements de code et la gestion de versions.
Cliquer ici pour ouvrir le PDFIntroduction à l'utilisation de Kali Linux pour la sécurité offensive.
Cliquer ici pour ouvrir le PDFAnalyse d'une attaque réseau probable impliquant un serveur DHCP non autorisé.
Cliquer ici pour ouvrir le PDFApprofondissement des techniques de tests d'intrusion avec Kali Linux.
Cliquer ici pour ouvrir le PDFUtilisation de la plateforme Metasploit pour découvrir et exploiter des vulnérabilités.
Cliquer ici pour ouvrir le PDFMise en place d'un honeypot pour observer les tentatives d'intrusion.
Cliquer ici pour ouvrir le PDF