Analyse avancée de la mémoire RAM : Utilisation de Volatility
Ce cours enseignera aux participants comment réaliser un dump de RAM exploitable, comment effectuer une analyse de mémoire étape par étape et enfin les bonnes pratiques de...
35 formations
Ce cours enseignera aux participants comment réaliser un dump de RAM exploitable, comment effectuer une analyse de mémoire étape par étape et enfin les bonnes pratiques de...
L’objectif de ce module est de montrer comment exploiter l’IA dans le cadre de la cyber-sécurité.
L’objectif de ce module est de montrer à l’aide de cas concrets des attaques par IOT.
Ce module a pour objectif de vous donner les méthodes, les outils qui vous permettront d'élaborer un audit interne de PENTEST.
Apprenez des techniques concrètes afin de scanner un réseau à la recherche de vulnérabilités, exploitez-les et petit à petit prenez la main sur l'ensemble du parc...
Utiliser un logiciel de SIG répandu.
Les systèmes industriels et les composants sont de plus en plus complexes. Prédire leur comportement et leur réponse face à une condition d’usage peut nécessiter...
La formation développement d'applications évoluées pour appareils mobiles sous Android, communication sans fil s'effectuera par la pratique avec compilation sur des tablettes...
Ce bloc vise à montrer comment adopter une approche centrée utilisateurs dans un projet informatique dans toutes les étapes de conception. Le but est d’apprendre à mettre en...
Ce bloc vise à montrer comment adopter une approche centrée utilisateurs dans un projet informatique dans toutes les étapes de conception. Le but est d’apprendre à mettre en...
Ce cours vous permettra d'acquérir une véritable autonomie dans l'écriture de scripts en shell dans des domaines d'applications concrets (surveillance, automatisation,...
Apprenez des techniques concrètes afin de passer administrateur d'un serveur Linux sans en avoir les droits. Ce cours balaye l'ensemble du processus, depuis la prise...