本站已收录 番号和无损神作磁力链接/BT种子 

Comptia Security+ 1-2 Réussir la certification SY0-401

种子简介

种子名称: Comptia Security+ 1-2 Réussir la certification SY0-401
文件类型: 视频
文件数目: 66个文件
文件大小: 1.33 GB
收录时间: 2024-2-1 08:42
已经下载: 3
资源热度: 131
最近下载: 2024-12-26 16:45

下载BT种子文件

下载Torrent文件(.torrent) 立即下载

磁力链接下载

magnet:?xt=urn:btih:05aae5f2fd66455046e04433f15a26097d147fec&dn=Comptia Security+ 1-2 Réussir la certification SY0-401 复制链接到迅雷、QQ旋风进行下载,或者使用百度云离线下载。

喜欢这个种子的人也喜欢

种子包含的文件

Comptia Security+ 1-2 Réussir la certification SY0-401.torrent
  • 01 Présentation de la formation/01.01 Présentation de la formation.mp417.13MB
  • 01 Présentation de la formation/01.02 Introduction à la sécurité informatique.mp411.55MB
  • 01 Présentation de la formation/01.03 Passage de la formation ComptIA.mp423.67MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.01 Introduction à la sécurité des réseaux.mp413.97MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.02 Architecture réseau et modèle OSI.mp433.31MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.03 Protocoles et ports.mp453.88MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.04 Switchs, routeurs et switchs multicouches.mp431.36MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.05 Load balancers et proxies.mp465.79MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.06 Les firewalls.mp451.4MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.07 Les web application firewalls.mp422.4MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.08 Les systèmes de détection d'intrusions.mp45.38MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.09 UTM et URL filtering.mp411.59MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.10 Les VPN.mp425.78MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.11 IPSEC.mp47.79MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.12 VLANs.mp43.96MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.13 NAT et PAT.mp48.63MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.14 DMZ.mp43.16MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.15 Les serveurs WEB.mp43.05MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.16 La VOIP.mp42.93MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.17 Le Cloud computing.mp48.28MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.18 La virtualisation.mp48.19MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.19 Protocol analyzer.mp42.05MB
  • 02 Sécurité réseau - Identification des composants réseaux/02.20 Les Logs.mp417MB
  • 03 Sécurité réseau - Sécurité des réseaux sans fils/03.01 Introduction aux réseaux sans fil.mp442.69MB
  • 03 Sécurité réseau - Sécurité des réseaux sans fils/03.02 Chiffrement des réseaux sans fil.mp425.55MB
  • 03 Sécurité réseau - Sécurité des réseaux sans fils/03.03 Filtres MAC.mp416.04MB
  • 03 Sécurité réseau - Sécurité des réseaux sans fils/03.04 WPA-Entreprise.mp44.41MB
  • 03 Sécurité réseau - Sécurité des réseaux sans fils/03.05 Attaques sur les réseaux sans fil.mp49.59MB
  • 03 Sécurité réseau - Sécurité des réseaux sans fils/03.06 Dénis de Service.mp422.86MB
  • 03 Sécurité réseau - Sécurité des réseaux sans fils/03.07 Attaques sur les routeurs.mp447.37MB
  • 03 Sécurité réseau - Sécurité des réseaux sans fils/03.08 Wardriving.mp427.19MB
  • 03 Sécurité réseau - Sécurité des réseaux sans fils/03.09 Attaques sur le Bluetooth.mp428.24MB
  • 03 Sécurité réseau - Sécurité des réseaux sans fils/03.10 BONUS - Attaques sur les WPA-E.mp41.43MB
  • 03 Sécurité réseau - Sécurité des réseaux sans fils/03.11 Attaques sur le Client.mp433.67MB
  • 03 Sécurité réseau - Sécurité des réseaux sans fils/03.12 Les Logs.mp413.99MB
  • 03 Sécurité réseau - Sécurité des réseaux sans fils/03.13 Vulnérabilités de configuration.mp43MB
  • 03 Sécurité réseau - Sécurité des réseaux sans fils/03.14 VPN Over WLAN.mp43.36MB
  • 03 Sécurité réseau - Sécurité des réseaux sans fils/03.15 WPS.mp411.91MB
  • 03 Sécurité réseau - Sécurité des réseaux sans fils/03.16 Méthodologie de test de sécurité.mp411.94MB
  • 03 Sécurité réseau - Sécurité des réseaux sans fils/03.17 Sécurité des réseaux sans fil.mp48.46MB
  • 04 Les menaces et vulnérabilités/04.01 Introduction aux menaces et vulnérabilités.mp486.49MB
  • 04 Les menaces et vulnérabilités/04.02 Structuration des connaissances.mp412.06MB
  • 04 Les menaces et vulnérabilités/04.03 Les malwares.mp460.85MB
  • 04 Les menaces et vulnérabilités/04.04 Les backdoors.mp465.57MB
  • 04 Les menaces et vulnérabilités/04.05 Spam.mp440.33MB
  • 04 Les menaces et vulnérabilités/04.06 Le phishing.mp416.02MB
  • 04 Les menaces et vulnérabilités/04.07 DOS-DDOS.mp410.88MB
  • 04 Les menaces et vulnérabilités/04.08 Sniffing.mp473.44MB
  • 04 Les menaces et vulnérabilités/04.09 Spoofing.mp45.88MB
  • 04 Les menaces et vulnérabilités/04.10 MiTM.mp439.56MB
  • 04 Les menaces et vulnérabilités/04.11 DNS Poisoning.mp429.63MB
  • 04 Les menaces et vulnérabilités/04.12 Elévation de privilèges.mp428.81MB
  • 04 Les menaces et vulnérabilités/04.13 La menace interne.mp49.6MB
  • 04 Les menaces et vulnérabilités/04.14 Attaques sur les mots de passe.mp428.79MB
  • 04 Les menaces et vulnérabilités/04.15 Social Engineering.mp451.03MB
  • 04 Les menaces et vulnérabilités/04.16 Botnets.mp44.3MB
  • 04 Les menaces et vulnérabilités/04.17 Les erreurs de configuration.mp44.25MB
  • 05 La sécurité opérationnelle, Partie 1 - Initiation/05.01 Introduction à la sécurité opérationnelle.mp42.11MB
  • 05 La sécurité opérationnelle, Partie 1 - Initiation/05.02 CIA.mp43MB
  • 05 La sécurité opérationnelle, Partie 1 - Initiation/05.03 Veille et sensibilisation.mp47.04MB
  • 05 La sécurité opérationnelle, Partie 1 - Initiation/05.04 Les politiques de sécurité.mp41.88MB
  • 05 La sécurité opérationnelle, Partie 1 - Initiation/05.05 Plan de continuité d'activité.mp43.08MB
  • 05 La sécurité opérationnelle, Partie 1 - Initiation/05.06 Incident response et recovery.mp419.11MB
  • 05 La sécurité opérationnelle, Partie 1 - Initiation/05.07 La notion de risque.mp46.35MB
  • 05 La sécurité opérationnelle, Partie 1 - Initiation/05.08 La sécurité physique.mp48.02MB
  • 06 Conclusion/06.01 Mot de la fin.mp42.32MB