1. tester la sécurité des applications web (date : Nom et prénom :
) 2. Modification des objets dans active directory et ldap (date : Nom et prénom : ) 3. Securité Oracle basique et avancé (ASO) Le portail captif NoTalweg, WifiDog (date : Nom et prénom : ) 4. Authentification forte des clients wifi (avec certificat) (date : Nom et prénom : ) 5. Pfsense les firewalls et leurs utilisation (DMZ, VPN …) (date : Nom et prénom : ) 6. Openwsan interconnexion des sites distantes (date : Nom et prénom : ) 7. Ipsec sous Windows Server (date : Nom et prénom : ) 8. Vpn sous Windows Server (date : Nom et prénom : ) 9. Openvpn (date : Nom et prénom : ) 10. Configuration de l’authentification sous Windows Server (date : Nom et prénom : ) 11. Utilisations des modèles de sécurité (date : Nom et prénom : ) 12. Mise en oeuvre d’EFS (date : Nom et prénom : ) 13. Gestion des correctifs de sécurité (date : Nom et prénom : ) 14. Proxy linux et protection des données de caractère personnel(date : Nom et prénom : ) 15. OphCrack & Cain & Abel (date : Nom et prénom : ) 16. NTOP & Nessus (date : Nom et prénom : ) 17. Snort & IDSCenter (date : Nom et prénom : ) 18. Service Terminal & Gestion des autorisations sous Serveur windows (date : Nom et prénom : ) 19. Gestion des autorisations linux (date : Nom et prénom : ) 20. VPN nomade avec OpenVPN (date : Nom et prénom : )
21. OSSEC (date : Nom et prénom : ).
22. Renifler (date : Nom et prénom : ).
23. Suricata (date : Nom et prénom : )
24. Oignon de sécurité (date : Nom et prénom : ) 25. Gestionnaire d'événements de sécurité SolarWinds (date : Nom et prénom : ) 26. Arkon Appliance (date : Nom et prénom : ) 27. Zeek. (date : Nom et prénom : ) 28. Malware. Defender. (date : Nom et prénom : ) 29. OwnCloud et Gestion de la Sécurité 30. Nextcloud et Gestion de la Sécurité 31. OPENSTACK et Gestion de la Sécurité 32. CLOUD CISCO et Gestion de la Sécurité 33. AWS( Amazon Virtual Private Cloud). et Gestion de la Sécurité 34. Microsoft Azure et Gestion de la Sécurité 35. VMware et Gestion de la Sécurité 36. Hewlett Packard Enterprise et Gestion de la Sécurité 37. Google Virtual Private Cloud. et Gestion de la Sécurité 38. Apache CloudStack (open source) et Gestion de la Sécurité 39. pCloud OneDrive et Gestion de la Sécurité 40. kDrive et MultCloud et Gestion de la Sécurité 41. Icedrive et Amrigo et Gestion de la Sécurité 42. Cyberduck et Odrive et Gestion de la Sécurité 43. Chiffrement des données cloud 44. Gestion d’authentification dans le cloud 45. Gestion de Stockage et restauration dans le cloud 46. Systèmes de Sauvegarde et Gestion de l’authentification 47. Gestion des BIG-DATA et Solution de Stockage 48. L’utilisation de l’intelligence artificiel dans le cloud 49. Système de contrôle d’accès dans le cloud 50. Virtualisation comme solution de BIG-DATA
Le coté sombre d'internet : explorez ce que 99% des internautes ignorent sur les ténèbres d’Internet et apprenez à visiter le dark net en toute sécurité
Secrets du Marketing des Médias Sociaux 2021: Conseils et Stratégies Extrêmement Efficaces votre Facebook (Stimulez votre Engagement et Gagnez des Clients Fidèles)
Apprendre Python rapidement: Le guide du débutant pour apprendre tout ce que vous devez savoir sur Python, même si vous êtes nouveau dans la programmation
L'analyse fondamentale facile à apprendre: Le guide d'introduction aux techniques et stratégies d'analyse fondamentale pour anticiper les événements qui font bouger les marchés
L'analyse technique facile à apprendre: Comment construire et interpréter des graphiques d'analyse technique pour améliorer votre activité de trading en ligne.
La psychologie du trading facile à apprendre: Comment appliquer les stratégies et les attitudes psychologiques des traders gagnants pour réussir dans le trading.