Volume II - Les bases de la sécurité informatique

  • 57étapes
Les participants qui ont complété toutes les étapes du programme recevront un badge.

À propos

Ce cours s'adresse à un public de tout niveau et à des professionnels de l'IT qui souhaitent comprendre comment sont appliquées les différentes techniques autour de la cryptographie pour chiffrer et déchiffrer du contenu, ainsi que les failles associées à ces mécanismes. Il n'y a besoin que de connaissances très basiques en système (Linux), pour pouvoir suivre ce cours, toutes les notions importantes et nécessaires seront abordées au préalable et les manipulations y sont expliquées pas à pas. C'est ce que j'utilise au quotidien, en tant que DevSecOps, et c'est ce que je veux vous faire partager avec la sortie de ce nouveau cours portant sur la cybersécurité et plus particulièrement axé sur la cryptographie: - Cours et documentation exhaustive sous format PDF - Ensemble des vidéos sous-titrées pour joindre la lecture à l'écoute - Installation de l'environnement de tests pas à pas - Explication du fonctionnement des principaux algorithmes de chiffrement et de hash utilisés notamment au sein des PKIs (Public Key Infrastructure) - Exploitation des failles de sécurité liées au stockage des mots de passe sur Linux et Windows - Chiffrement pas à pas d'un disque dur (ou une clé USB) sur une machine Linux Debian 11. - Plus de 7 Travaux Pratiques et plus de 15 exercices pratiques pour mettre en oeuvre vos nouvelles compétences en cryptographie

Vous pouvez également rejoindre ce programme via l'application mobile.

Jordan Assouline
Jordan Assouline

Prix

Vous êtes déjà participant ? Se connecter

Partager