SlideShare uma empresa Scribd logo
1 de 257
Baixar para ler offline
Formation
CompTIA Security+
(SY0-401)
Une formation
Hamza KONDAH
Une formation
Introduction
Validation indépendante des
constructeurs et éditeurs
Validation des connaissances
Identifier les risques, proposer des
solutions et maintenir un niveau de
sécurité adéquat
ISO 17024
Une formation
Plan de la formation
Introduction
1. Menaces et Vulnérabilités
2. Contrôle d'accès, Authentification et Autorisation
3. Hôte, données et sécurité applicative
4. Cryptographie
5. Administration Sécurisé
6. Disaster Recovery and Incident Response
7. Sécurité Opérationnelle
Conclusion
Une formation
Public concerné
Administrateur (Réseau ou Système)
Technicien
Ingénieur informatique
Consultant IT
Responsable SI
Une formation
Prérequis
Avoir une connaissance de base de
la pile TCP/IP
Savoir configurer les paramètres IP
d'une machine
Avoir une première expérience
dans le domaine IT
Formation Comptia Security+ (1/2)
Une formation
Prérequis
Formation Comptia Security+ (1/2)
Introduction aux
Vulnérabilités Applicatives
Une formation
Hamza KONDAH
Une formation
Introduction
Chapitre très important
Applications Web et Desktop
Concepts
Surface d’attaque
Meilleures défenses
Merci
Une formation
Plan de la formation
Introduction
1. Menaces et Vulnérabilités
2. Contrôle d'accès, Authentification et Autorisation
3. Hôte, données et sécurité applicative
4. Cryptographie
5. Administration Sécurisé
6. Disaster Recovery and Incident Response
7. Sécurité Opérationnelle
Conclusion
Une formation
Architecture
DVWA
WebGoat
Lab : Mise en situation
Plan
Une formation
Architecture
Une formation
DVWA
Damn Vulnerable Web Application
Application web vulnérable
Très pédagogique
Vulnérabilités de base
Excellente pour commencer
Une formation
WebGoat
Application vulnérable, aussi ☺
Ecrite en J2EE
Sensibilisation du public aux problèmes
de sécurité
Projet de l’OWASP
Plus avancée que DVWA
Une formation
Lab : Mise en situation
Merci
Cross Site Scripting
Une formation
Hamza KONDAH
Une formation
Définition
Reflected XSS
Stored XSS
DOM Based XSS
Lab : XSS
Plan
Une formation
Public concerné
Administrateur (Réseau ou Système)
Technicien
Ingénieur informatique
Consultant IT
Responsable SI
Une formation
Reflected XSS
(1) Envoi d’un lien piégé
Pirate
(4) Exécution du code
Victime
Site Web Ciblé
(5) Envoi de données
(3) Page demandée contenant le code
injecté dans l’URL par le hacker
(2) Clique sur le lien
Une formation
Stored XSS
(2) Visite de la page piégée
(3) Page demandée contenant le code
injecté par le hacker
(1) Injection du code nocif dans un site
vulnérable
Pirate
Victime
(5) Envoi de données
Site web ciblé
(4) Exécution du code
Une formation
DOM Based XSS
Script
Client Side
Accès aux paramètres URL
Remote Code Execution
Bypass la SandBox
Une formation
Lab : XSS
Merci
Cross Site Request Forgery
Une formation
Hamza KONDAH
Une formation
Définition
Lab : CSRF
Plan
Une formation
Prérequis
Avoir une connaissance de base de
la pile TCP/IP
Savoir configurer les paramètres IP
d'une machine
Avoir une première expérience
dans le domaine IT
Formation Comptia Security+ (1/2)
Une formation
Lab : CSRF
Merci
SQL Injection
Une formation
Hamza KONDAH
Une formation
Introduction
Ce qu’on pourra faire
Scénario
Lab : SQLi
Plan
Une formation
Introduction
Vecteur d’attaque le plus critique
Modifier une requête SQL
Input mal filtré
Exécution (Injection) de requête
malveillante
Une formation
Ce qu’on pourra faire
Bypasser l’authentification
Exposition d’informations
Compromission de l’intégrité
Compromission de la disponibilité
Remote Code Execution
Une formation
Scénario
Une formation
Scénario
Une formation
Lab : SQLiLab : SQli
Merci
Une formation
Prérequis
Formation Comptia Security+ (1/2)
Une formation
Définition
Validation des inputs
Server Side
Accès complet à la BDD
Modification
Métacaractères
Merci
Injection XML
Une formation
Hamza KONDAH
Une formation
Introduction
Lab : XML Injection
Plan
Une formation
Introduction
Injection de Tags XML
Modification de la structure XML
Modification de données de
paiement
Authentification non autorisé
Une formation
Lab : XML Injection
Merci
Command Injection
et Directory Traversal
Une formation
Hamza KONDAH
Une formation
L’injection de commandes
Injection similaire à la SQLi
Injection de commandes systèmes
Contrôle total
Shell Système
Une formation
Directory Traversal
Problème de validation
Remonter la ponte ../
Gain d’accès
Fichiers sensibles
Une formation
Lab : Exploitation
Merci
La segmentation mémoire
Une formation
Hamza KONDAH
Une formation
Plan
Introduction
Segments mémoire
Amélioration continue
Une formation
Introduction
Exécution d’une application
Mémoire
Chargement d’un ensemble
d’éléments
Instruction
Une formation
Introduction
Un programme gère :
Ses variables
Ses instructions
Variables des différentes
fonctions
Une formation
Segments mémoire
Pile
Tas
(données non initialisées)
Bss
Données
Code
Introduction aux
Vulnérabilités Applicatives
Une formation
Hamza KONDAH
Introduction aux
Vulnérabilités Applicatives
Une formation
Hamza KONDAH
Merci
Buffer Overflow
Une formation
Hamza KONDAH
Une formation
Définition
Exploitation courantes
Lab : Buffer Overflow
Plan
Une formation
Définition
Buffer : Zone de mémoire
Overflow : Dépassement
Mémoire allouée initialement lors
de l’exécution d’un programme
Crash
Une formation
Exploitation courantes
Stack Overflow
Shellcode
Dépassement de capacité
DoS
Une formation
Lab : Buffer Overflow
Merci
Une formation
Introduction
Chapitre très important
Applications Web et Desktop
Concepts
Surface d’attaque
Meilleures défenses
Une formation
Définition
Merci
0 Day
Une formation
Hamza KONDAH
Une formation
Définition
Vulnérabilité comme les autres
Pas de correctif connu
Daknet
Un cauchemar ☺
Une formation
Définition
Merci
Les Cookies
Une formation
Hamza KONDAH
Une formation
Cookies
Fichier texte
Web experience
Historique
Customisation
Risque
Merci
Merci
Une formation
Introduction
Local Shared Object
Flash Cookie
Adobe Flash
Stockage de données
Jeux Flash
Menaces
Merci
Add-Ons Malicieux
Une formation
Hamza KONDAH
Une formation
Introduction
Add-ons
Risque toujours existant
Intentionnel ou accidentel
Java Applet : La catastrophe ☺
Java-enabled
Secure Coding
Architecture des
applications Web
Une formation
Hamza KONDAH
Introduction au Scanning
et à la reconnaissance
Une formation
Hamza KONDAH
Une formation
Introduction
Phases de Reconnaissance
Open Source intelligence
Ce qu’il faut chercher
Méthodologie
Lab : Reconnaissance
Plan
Une formation
Introduction
La tâche la plus importante
La tremplin ☺
Récolte de vulnérabilités
Surface d’attaque
Phase d’attaque
Une formation
Phases de Reconnaissance
Passive
reconnaissance
Normal
interaction
Active
reconnaissance
Une formation
Open Source intelligence
Première phase d’un pentesteur
Sources publiques
Utilisé par la plupart des services
secrets et militaires
Organisation des ressources
Une formation
Ce qu’il faut chercher
Localisation géographique
Employés
Historique
Erreur de manipulation
IP et sous réseaux
Social engineering
Une formation
Architecture
DVWA
WebGoat
Lab : Mise en situation
Plan
Une formation
Lab : Reconnaissance
Merci
NMAP : Introduction
Une formation
Hamza KONDAH
Une formation
Introduction
Lab : Nmap
Plan
Une formation
Introduction
Scanner de ports open source
Ports ouverts, services hébergés et
informations sur l’OS
La référence
Version graphique : Zenmap
Une formation
Lab : Nmap
Une formation
Architecture
NMAP :
Techniques de Scanning
Une formation
Hamza KONDAH
Une formation
TCP SYN Scan
Stealth Scan
TCP XMAS Scan
TCP ACK Scan
Lab : Scanning avancé
Plan
Une formation
TCP SYN Scan
TCP SYN scan : port ouvert
SYN
SYN/ACK
TCP SYN scan : port fermé
SYN
RST/ACK
Une formation
TCP Connect Scan
TCP SYN scan : port ouvert
SYN
SYN/ACK
TCP SYN scan : port fermé
SYN
RST/ACK
ACK
Une formation
Stealth Scan
Stealth scan : port ouvert
FIN
Stealth scan : port fermé
FIN
RST/ACK
Pas de réponse
Une formation
TCP XMAS Scan
TCP XMAS scan : port ouvert
Pas de Réponse
TCP XMAS scan : port fermé
URG/PUSH/FIN
RST/ACK
URG/PUSH/FIN
Une formation
TCP ACK Scan
TCP ACK scan : port non filtré
TCP ACK scan : port filtré
RST
ACK
Pas de Réponse
ACK
Une formation
DVWA
Damn Vulnerable Web Application
Application web vulnérable
Très pédagogique
Vulnérabilités de base
Excellente pour commencer
Une formation
DVWA
Damn Vulnerable Web Application
Application web vulnérable
Très pédagogique
Vulnérabilités de base
Excellente pour commencer
Nessus
Une formation
Hamza KONDAH
Une formation
Introduction
Lab : Nessus
Plan
Une formation
Introduction
Scanner de vulnérabilités
Services, Passwords, Serveur,
Config…
Incluant le DoS
Très complet
Version communautaire
Une formation
Lab : Nessus
Merci
OpenVAS
Une formation
Hamza KONDAH
Une formation
Introduction
Lab : OpenVas
Plan
Une formation
WebGoat
Application vulnérable, aussi ☺
Ecrite en J2EE
Sensibilisation du public aux problèmes
de sécurité
Projet de l’OWASP
Plus avancée que DVWA
Une formation
Lab : OpenVas
Merci
Vulnerability Assessment
Une formation
Hamza KONDAH
Une formation
Définition
Processus d’évaluation
Sécurité interne et externe
Identification des vulnérabilités
Contremesures
Tout sauf un test d’intrusion
Merci
Déterminer une surface
d'attaque
Une formation
Hamza KONDAH
Une formation
Définition
Types
Importance
Analyse
Plan
Une formation
Définition
Systèmes d’informations
Points de terminaison
Communication Externe
Tout ce qui est en interaction
Exposition
Une formation
Lab : Mise en situation
Une formation
Importance
L’étendu de la surface d’attaque
reflète son degré d’exposition
Plus une surface d’attaque est
étendue Sécurisation en
profondeur
Une formation
Analyse
IP 192.168.7.114
Service
Apache
2.2.24
Application 1
Drupal
Application 2
Webmin
Formulaire de contact
Upload de fichier
Saisie d’article
Formulaire de saisie
Envoie de commande
Linux
Port 80
Merci
Exploitation de vulnérabilités
Une formation
Hamza KONDAH
Une formation
Méthodologie
Rappel : Metasploit
Plan
Une formation
Méthodologie
Reconnaissance Scanning
Analyse de
vulnérabilités
Exploitation
Méthodologie
Post
Exploitation
Une formation
Metasploit
Framework Sécurité Informatique
Modulaire
Modules auxiliaires
Coding d’exploits
Automatisation
Merci
Le Durcissement
Système et Réseau
Une formation
Hamza KONDAH
Merci
Une formation
Définition
Hardenning ou Durcissement
Rendre un système plus résistant
Mauvaise exploitation
Système Réseau Application
Accès
physique
Réduire la surface d’attaque !
Une formation
Implication du Hardenning
Renforcement de la sécurité
Méthodologie différente
Pas de Copy / Past
Connaissances requises
Étude de l’existant !
Une formation
Méthodologie
Security
Hardening
Remove
Default
Accounts
Closed
Unused
Network
Port
Enforce
Password
Compexity
Remove
Unneeded
Services
Patch
Known
Vulnerabilit
y
Configure
And
Manage
User
Privileges
Merci
Cross Site Scripting
Une formation
Hamza KONDAH
Une formation
Plan
Introduction
PDCA
Postures Défensives
Durcissement
Une formation
Introduction
Sécurité offensive Points faibles
Analyse des surfaces d’attaque
Amélioration continue PDCA
Mise en pratique
Une formation
PDCA
Une formation
Postures Défensives
DMZ
Firewall
Proxy
IDS/IPS
Durcissement
Sécurité
sans fils
Contrôle
d’accès
Une formation
Durcissement
Meilleurs
pratiques
hôte
SSH Serveur Web
Serveur FTP Serveur DNS Serveur DHCP
Merci
Une formation
Définition
Reflected XSS
Stored XSS
DOM Based XSS
Lab : XSS
Plan
Une formation
Plan
Définition
Lab : Shodan
Une formation
Définition
Moteur de recherche
Répertorie tout les systèmes
Connectés
Scan de services et ports
API de développement
Une formation
Lab : Shodan
Merci
SIEM
Une formation
Hamza KONDAH
Une formation
Plan
Définition
Rôles
Lab : SIEM
Une formation
Définition
Injection de code
Problématique des INPUT
JS, VBScript, HTML, FLASH
Session Hijacking
Vol d’informations
Contrôle total ☺
Une formation
Rôles
la collecte l'agrégation
la
normalisation
la corrélation le reporting l'archivage
le rejeu des
évènements
Une formation
Lab : SIEM
Merci
Méthodologies d’audit
Une formation
Hamza KONDAH
Une formation
Plan
Introduction
EBIOS
MEHARI
ISO 27000
Une formation
Introduction
Méthodologie de test
Normes
Customisation nécessaire
Etude du besoin
Contrôle continue
Une formation
Reflected XSS
(1) Envoi d’un lien piégé
Pirate
(4) Exécution du code
Victime
Site Web Ciblé
(5) Envoi de données
(3) Page demandée contenant le code
injecté dans l’URL par le hacker
(2) Clique sur le lien
Une formation
MEHARI
Méthode harmonisée d’analyse des
risques (MEHARI)
Gestion de risque de sécurité
CLUSIF
Révision 2016
Une formation
ISO 2700x
Famille de normes
Sécurité de l’information
Recommandation
SMSI
Merci
Patch Management
Une formation
Hamza KONDAH
Une formation
Définition
Processus
Lab : Patch Management
Plan
Une formation
Définition
Processus
Gestion des correctifs de sécurité
Déploiement
Vulnérabilités Correctifs ou
Patchs
Méthodologie
Une formation
Processus
Inventaire
Veille
Plannifier
Déploiement
Post
déploiement
Gestion du
risque
Amélioration
Continue
Une formation
Lab : Patch Management
Merci
Le Reporting
Une formation
Hamza KONDAH
Une formation
Introduction
Le point le plus primordial
Reflète vos trouvailles
Plusieurs méthodologies
Le plus granulaire possible
Screenshot
Annexe
Une formation
Stored XSS
(2) Visite de la page piégée
(3) Page demandée contenant le code
injecté par le hacker
(1) Injection du code nocif dans un site
vulnérable
Pirate
Victime
(5) Envoi de données
Site web ciblé
(4) Exécution du code
Introduction aux
contrôles d'accès
Une formation
Hamza KONDAH
Une formation
Définition
Identification et Authentification
Système d’authentification
Méthodologie de contrôle d’accès
Plan
Une formation
Définition
Permettre l’accès à un utilisateur autorisé
Filtrage
Outils et Technologies
Ensemble de procédures
Une formation
Identification et Authentification
Trouver l’identité d’une entité
Mécanisme de vérification de
l’identification
L’identification est la revendication
d’une identité ☺
Une formation
Système d’authentification
Something you know
Something you have
Something you are
Something you do
Something you are
Une formation
SFA
Single Factor Authentication
La plus basique d’entre toutes
Un seul type d’authentification
Username/Password
Mutual Authentication
Une formation
DOM Based XSS
Script
Client Side
Accès aux paramètres URL
Remote Code Execution
Bypass la SandBox
Une formation
DOM Based XSS
Script
Client Side
Accès aux paramètres URL
Remote Code Execution
Bypass la SandBox
Une formation
DOM Based XSS
Script
Client Side
Accès aux paramètres URL
Remote Code Execution
Bypass la SandBox
Une formation
NAC
Opérations journalières
Topologie et connexions
Partie tierce
Vulnérabilité
Hardware + Software
Une formation
Token
Similaire aux certificats
Identification et authentification
Token : Data (Informations sur le user)
Générer à chaque moment
Une formation
Fédération
Ensemble de ressources
Même standard d’opération
Messagerie instantanée
Faciliter la communication
Notion d’identité fédérée
Une formation
Authentification via Token
Token
1 Challenge
2 Response
3 Token Device Challenge
4 Valid Certificate
5 Authentication Authentication
Server
Client PC
4 Token Device Answers
3
Une formation
Incidents potentiels
Deux méthodes ou plus
Password + SMS
Domain A Domain B Domain CDomain A Domain B Domain C
UserUser
Can
Be
granted
access
Can’t
Be
granted
access
Ressource
Ressource
Figure 1 : Transitive trust and Nontransitive trusts
Transitive Trust Transitive TrustNontransitive Trust Nontransitive Trust
Merci
Une formation
Lab : XSS
Une formation
Introduction
Protocole Point-to-Point
Protocoles de Tunneling
Radius
(X)TACACS/TACACS+
SAML
Lab: Accès à distance
Plan
Une formation
Introduction
L’habilité de se connecter
Processus plus facile et plus sécurisé
Protocoles utilisés pour faciliter l’accès
à distance
Une formation
Protocole Point-to-Point
PPP – 1994
Supporte plusieurs protocoles
AppleTalk, IPX et DECnet
Pas de sécurité de la data
Authentification CHAP
Une formation
Point-to-Point Protocol
Encapsulation de trafic
Network Control Protocol – NCP
Link Control Protocol – lCP
Connection au réseau
Comme si vous y étiez ☺
Une formation
Protocoles de Tunneling
Création de tunnel entre des réseaux
Sécurité
Confidentialité
Encapsulation
VPN
Attention à la configuration par default
Une formation
Protocoles de Tunneling
Point to point
tunneling
protocol –pptp
Layer 2
Forwarding –
2LF
Layer 2
Tunneling
Protocol – L2TP
Secure Shell -
SSH
Internet
Protocol
Security - IPSEC
Une formation
Radius
Client Radius Client Radius Server
Server
Validating
Request
Request
Authorization
Large NetworkISP
Merci
Une formation
(X)TACACS/TACACS+
Extented TACAS – XTACACS
Authentification + Autorisation
Traçabilité
TACAS +
Plusieurs manières de gestion
Cisco TACACS +
Alternative RADIUS
Une formation
SAML
Security Assertion Markup Language
Standard basé sur XML
Authentification + Autorisation
Identité
SAML v2.0
Une formation
Lab : Accès à distance
Merci
Cross Site Request Forgery
Une formation
Hamza KONDAH
Une formation
Introduction
LDAP
Kerberos
Single Sign On
Plan
Une formation
Introduction
Spécifique à une technologie
LDAP et Kerberos
Internet Authentication Service – IAS
Central Authentication Service – CAS
Single Sign-on
Une formation
LDAP
Lightweight Directory Access Protocol
Protocol d’accès
Annuaires
Bases d’informations
Port 389
LDAPS
Une formation
Kerberos
Une formation
Single Sign On
User
User AD
Security
App Server
Email Server
DB Server
Merci
Les Contrôles d’accès
Une formation
Hamza KONDAH
Une formation
Définition
Lab : CSRF
Plan
Une formation
MAC
Une formation
DAC
Une formation
RBAC
Une formation
RBAC
Merci
Rappel sur le Durcissement
Une formation
Hamza KONDAH
Une formation
Définition
Durcissement ou « Hardening »
Sécurisation
Peut concerner plusieurs couches
Réduction de la surface d’attaque
Une nécessité
Merci
Durcissement applicatif
Une formation
Hamza KONDAH
Une formation
Introduction
Base de données
SAN
Plan
Une formation
Définition
Faille CSRF
1.L’administrateur rédige un article
http://www.blog.fr/create.php?id=1
Serveur : blog.fr
2.Le pirate envoie un lien exploitable
http://www.blog.fr/del.php?id=1
3.L’administrateur clique sur le lien du pirate et supprime son propre article
Une formation
Base de données
One-Tier
Model
Two-Tier
Model
Three-Tier
Model
Une formation
Base de données
Une formation
SAN
Storage Area Network
Réseau Séparé
Front end tant que serveur
Sécurité similaire aux serveurs traditionnels
Fibre très rapide iSCSI
Firewall, IDS …
Merci
Le Fuzzing
Une formation
Hamza KONDAH
Une formation
Définition
Lab : Le Fuzzing
Plan
Une formation
Définition
Technique de test d’applications
Injection de data aléatoires
Inputs
Bug Défauts à corriger
Web, logiciels etc…
Une formation
Lab : Le Fuzzing
Merci
Le développement sécurisé
Une formation
Hamza KONDAH
Une formation
Introduction
Que coûte une faille ?
Cycle de développement
OWASP
CERT
Plan
Une formation
Lab : CSRF
Une formation
Introduction
Attaques de plus en plus sophistiquées
Hardening non suffisant : Combler les
trous n’est jamais une solution
Une faille cache une autre
Sécurité par le développement
Une formation
Que coûte une faille ?
Par enregistrement volé : 150$
Par brèche 3,79 M$
23% d’augmentation depuis 2013
60 à 70 % lié à de mauvaises
pratiques en coding
Une formation
Cycle de développement
Création de modèle conceptuel
Mauvaises pratiques en développement
Déploiement non approprié
Maintenance et mise à jour
Une formation
Cycle de développement
Association à des informations
OS
Base de données
Applications partagées
Client Side
Une formation
OWASP
Open Web Application Security Project
Applications web
Recommandation sécurité
Outils
Guides
Une formation
CERT
Software Engineering Institute (SEI)
Cyber sécurité
Software
Participatif
Gouvernement
FBI
Une formation
PCI
Payement Card Industry
PCI SSC
PCI DSS
Recommandations
Merci
Une formation
Méthodologie
SDL
C
Planning
Defining
Designing
Building
Testing
Deployment
Une formation
Méthodologie
Une formation
Zones à Risques
Validation des entrées
Déclaration et initialisation
Expressions
Api
Librairies
Merci
SQL Injection
Une formation
Hamza KONDAH
Une formation
Permissions
ACL
Anti-Malware
Lab : Host Security
Plan
Une formation
Permissions
Aspect le plus basique
Privilèges moindres
Granularité
Full
Control
Modify
Read and
Execute
Read
Write
Une formation
ACL
Access Control List
Qui peut accéder à quoi
Peut être interne à l’OS
ACL Physique
White et Black List
Une formation
Anti-Malware
Anti Virus Anti Spam
Anti
Spyware
Pop up
blocker
Host based
firewalls
Host based
IDSs
Une formation
Lab : Host Security
Merci
Protection de données
Une formation
Hamza KONDAH
Une formation
Introduction
Ce qu’on pourra faire
Scénario
Lab : SQLi
Plan
Une formation
Backups
Niveau basique
Tolérance de pannes Backups
Archivage périodique
Plusieurs types de backups
Full Differential Incremental
Une formation
RAID
Rendundant Array of Independent Disks
Plus d’un HD
Fonctionnement sans interruption
Une formation
Types de RAID
RAID 0 RAID 1
RAID 3 et
4
RAID 5 RAID 6
RAID 1+0
(ou 10 )
RAID 0+1
Une formation
Clustering
Parallélisme
Performance
Disponibilité
Redondance
Une formation
Load Balancing
Merci

Mais conteúdo relacionado

Mais procurados

Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm
 
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm
 
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentiel
Alphorm
 

Mais procurados (20)

Alphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Python pour les pentesteursAlphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Python pour les pentesteurs
 
Alphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec Metasploit
 
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certification
 
Alphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de base
 
Alphorm.com Formation Comprendre la cryptomonnaie
Alphorm.com Formation Comprendre la cryptomonnaieAlphorm.com Formation Comprendre la cryptomonnaie
Alphorm.com Formation Comprendre la cryptomonnaie
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
 
Alphorm.com Formation hak5 : USB Rubber Ducky
Alphorm.com Formation hak5 : USB Rubber DuckyAlphorm.com Formation hak5 : USB Rubber Ducky
Alphorm.com Formation hak5 : USB Rubber Ducky
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet
 
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
 
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
 
Alphorm.com Formation Architecture Microservices - Sécurité
Alphorm.com Formation Architecture Microservices - SécuritéAlphorm.com Formation Architecture Microservices - Sécurité
Alphorm.com Formation Architecture Microservices - Sécurité
 
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentaux
 
Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation Python pour les pentesteurs 2/2Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation Python pour les pentesteurs 2/2
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
 
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentiel
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des données
 

Destaque

Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...
Alphorm
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Patrick Leclerc
 
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...
Youssef Loudiyi
 

Destaque (20)

Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2
 
Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...
 
Alphorm.com Support de la Formation SCOM 2012 R2 avancé
Alphorm.com Support de la Formation SCOM 2012 R2 avancéAlphorm.com Support de la Formation SCOM 2012 R2 avancé
Alphorm.com Support de la Formation SCOM 2012 R2 avancé
 
Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)
 
Alphorm.com Formation Les solutions de Haute Disponibilité sous Windows Serv...
Alphorm.com Formation Les solutions de  Haute Disponibilité sous Windows Serv...Alphorm.com Formation Les solutions de  Haute Disponibilité sous Windows Serv...
Alphorm.com Formation Les solutions de Haute Disponibilité sous Windows Serv...
 
Alphorm.com Formation RDS Windows Server 2012 R2
Alphorm.com Formation RDS Windows Server 2012 R2Alphorm.com Formation RDS Windows Server 2012 R2
Alphorm.com Formation RDS Windows Server 2012 R2
 
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
 
alphorm.com - Formation VMware PowerCLI 5.0
alphorm.com - Formation VMware PowerCLI 5.0alphorm.com - Formation VMware PowerCLI 5.0
alphorm.com - Formation VMware PowerCLI 5.0
 
Alphorm.com Formation PCSoft(version20) GDS et Centres de contrôle
Alphorm.com Formation PCSoft(version20) GDS et Centres de contrôleAlphorm.com Formation PCSoft(version20) GDS et Centres de contrôle
Alphorm.com Formation PCSoft(version20) GDS et Centres de contrôle
 
Fortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseFortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéese
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
Alphorm.com Formation Docker (2/2) - Administration Avancée
Alphorm.com Formation Docker (2/2) - Administration Avancée Alphorm.com Formation Docker (2/2) - Administration Avancée
Alphorm.com Formation Docker (2/2) - Administration Avancée
 
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentauxAlphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
 
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...
 
alphorm.com - Formation Windows 8.1 (70-687)
alphorm.com - Formation Windows 8.1 (70-687)alphorm.com - Formation Windows 8.1 (70-687)
alphorm.com - Formation Windows 8.1 (70-687)
 
Alphorm.com Support de la Formation Windows 10 Troubleshooting avancé
Alphorm.com Support de la Formation Windows 10 Troubleshooting avancéAlphorm.com Support de la Formation Windows 10 Troubleshooting avancé
Alphorm.com Support de la Formation Windows 10 Troubleshooting avancé
 
Alphorm.com Formation VMware Workstation 11
Alphorm.com Formation VMware Workstation 11 Alphorm.com Formation VMware Workstation 11
Alphorm.com Formation VMware Workstation 11
 

Semelhante a Alphorm.com Formation Security+ 2/2 partie 1

Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm
 
Alphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm.com Formation F5 BIG-IP APM : Access Policy ManagerAlphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm
 

Semelhante a Alphorm.com Formation Security+ 2/2 partie 1 (17)

Alphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint ProtectionAlphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint Protection
 
Alphorm.com Formation FortiWeb : Installation et Configuration
Alphorm.com Formation FortiWeb : Installation et ConfigurationAlphorm.com Formation FortiWeb : Installation et Configuration
Alphorm.com Formation FortiWeb : Installation et Configuration
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec Cisco
 
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référence
 
Déploiement PHP : de l'âge de pierre à nos jours.
Déploiement PHP : de l'âge de pierre à nos jours.Déploiement PHP : de l'âge de pierre à nos jours.
Déploiement PHP : de l'âge de pierre à nos jours.
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau AvancéAlphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
 
Alphorm.com Formation F5 BIG-IP : Configuration et administration
Alphorm.com Formation F5 BIG-IP : Configuration et administrationAlphorm.com Formation F5 BIG-IP : Configuration et administration
Alphorm.com Formation F5 BIG-IP : Configuration et administration
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
 
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Expert
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau ExpertAlphorm.com Formation SOPHOS XG FIREWALL : Niveau Expert
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Expert
 
Alphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et Configuration
 
La Sécurité Sur Le Web
La Sécurité Sur Le WebLa Sécurité Sur Le Web
La Sécurité Sur Le Web
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016
 
Alphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm.com Formation F5 BIG-IP APM : Access Policy ManagerAlphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm.com Formation F5 BIG-IP APM : Access Policy Manager
 

Mais de Alphorm

Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm
 

Mais de Alphorm (20)

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 

Alphorm.com Formation Security+ 2/2 partie 1