- 63
- 338 496
Atomrace
Canada
Приєднався 28 сер 2012
Norme ISO/CEI 27002 - Bonnes pratiques en sécurité des technologies de l'information - Atomrace.com
Découvrez les meilleures pratiques proposées par la norme ISO/CEI 27002.
Politiques de sécurité de l'information
Organisation de la sécurité de l'information
La sécurité des ressources humaines
Gestion des actifs
Contrôle d’accès
Cryptographie
Sécurité physique et environnementale
Sécurité liée à l’exploitation
Sécurité des communications
Acquisition, développement et maintenance des systèmes d’information
Relations avec les fournisseurs
Gestion des incidents liés à la sécurité de l’information
Aspects de la sécurité de l’information dans la gestion de la continuité de l’activité
Complément sur
atomrace.com
#atomrace #code #programmation #tutoriel #francais #WebDev #sécurité #IoT
Politiques de sécurité de l'information
Organisation de la sécurité de l'information
La sécurité des ressources humaines
Gestion des actifs
Contrôle d’accès
Cryptographie
Sécurité physique et environnementale
Sécurité liée à l’exploitation
Sécurité des communications
Acquisition, développement et maintenance des systèmes d’information
Relations avec les fournisseurs
Gestion des incidents liés à la sécurité de l’information
Aspects de la sécurité de l’information dans la gestion de la continuité de l’activité
Complément sur
atomrace.com
#atomrace #code #programmation #tutoriel #francais #WebDev #sécurité #IoT
Переглядів: 2 813
Відео
Analyse statique de code - SAST DAST IAST - cybersecurité
Переглядів 1,2 тис.3 роки тому
Découvrez comment améliorer la qualité et la sécurité de votre code et de vos applications avec les analyseurs statique de code. PMD, PHPMD et les outils SAST offerts sur GitLab CI. Vos commentaires et suggestions sont les bienvenus! Suivez-nous! Facebook : atomrace.ca Twitter : Atomrace Complément sur atomrace.com #code #php #phpmd #tutoriel #francais #atomrace
IoT - l'insécurité des objets connectés - Sécurité - Piratage éthique - lambda.ca
Переглядів 5 тис.4 роки тому
IoT - Voici un excellent survol de la sécurité informatique en lien avec l'Internet des objets ou IoT (Internet of things). Rémikia, dans le cadre d'une conférence aux étudiants d'informatique (Programmation Web, mobile et cybersécurité) du Cégep de Sainte-Foy, présente le monde des objets connectés, les protocoles sans fil, des exemples de failles et des outils logiciels et matériels pour hack...
Scapy : pour manipuler le réseau avec Python - Piratage Éthique - Hacking - Francais
Переглядів 13 тис.4 роки тому
Découvrez scapy pour manipuler le trafic réseau, écouter le réseau et même analyser des traces de Wireshark. Scapy est une librairie Python très utile pour faire des scan, des tests unitaires, attaquer vos objets IoT. Complément sur atomrace.com Les phase du Piratage informatique (kill chain) atomrace.com/phases-dun-piratage-informatique-kill-chain/ Vos commentaires et suggestions sont les bien...
Piratage éthique avec Kali GNU Linux et Metasploit sur Docker (français)
Переглядів 34 тис.4 роки тому
Voici une petite introduction au piratage éthique avec Kali Linux et Metasploit fonctionnant sur Docker. Vous verrez comment configurer 2 machines Docker, une pour attaquer (Kali Linux et Metasploit) et l'autre vulnérable (Metasploitable2). Une fois la reconnaissance terminée avec une faille potentielle, nous lancerons l'exploit pour prendre le contrôle de la machine vulnérable. Nous aurons ain...
Sécurité IoT - Internet des objets - TOP 10 IOT OWASP en Français
Переглядів 6 тис.4 роки тому
Fan d'objet connecté et de IoT ? Découvrez les principaux problèmes de sécurité en lien avec vos objets connectés (IoT). On parle d'Internet des objets, d'objets connectés et de sécurité informatique. Objets connectés : Téléphone intelligent Ampoule Caméra Frigo Assistant vocal Capteur de température, qualité de l'air, qualité de l'eau Capteur d'humidité Complément sur atomrace.com
Protéger sa VIE PRIVÉE sur Internet - TOP 10 des risques pour la vie privée
Переглядів 1,5 тис.4 роки тому
Voici ce que vous devez savoir pour mieux protéger votre vie privée sur le net et le web. Bonne écoute! Échantillon du TOP 10 des risques pour la vie privée sur le Web 1) Vulnérabilités dans l’application 2) Fuite de données par l’opérateur 3) Mauvaise réponse suite à une fuite 4) Suppression insuffisante des données personnelles Information is beautiful informationisbeautiful.net/visualization...
HTTPS - Configurer un nom de domaine gratuit sécuriré - DigitalOcean - DevOps
Переглядів 1,5 тис.4 роки тому
Voici comment mettre en place un serveur Web et un nom de domaine sur Internet et le SÉCURISER grâce au protocole HTTPS (SSL,TLS). Suivez ce lien pour obtenir votre code promo 100$ Digital Ocean : m.do.co/c/980579ade489 100$ sur Digital Ocean m.do.co/c/980579ade489 Première partie du tutoriel : mettre en place un serveur LEMP sur DIgitalOcean : ua-cam.com/video/LPXlRXt72A0/v-deo.html Commandes ...
HTTPS - Sécuriser un serveur Web - Clé SSH - DigitalOcean - Configuration de serveur Web - DevOps
Переглядів 1,4 тис.4 роки тому
Voici comment mettre en place un serveur Web et un nom de domaine sur Internet et le SÉCURISER grâce au protocole HTTPS (SSL,TLS). Suivez ce lien pour obtenir votre code promo 100$ Digital Ocean : m.do.co/c/980579ade489 100$ sur Digital Ocean m.do.co/c/980579ade489 Commandes GNU LINUX BASH utilisées ssh-keygen ls cd cat who lastb nano (ctrl-o, ctrl-w) Suite du tutoriel : ua-cam.com/video/58y8nC...
Technique pour hacker et protéger un mot de passe - Cryptographie - Piratage éthique
Переглядів 4,1 тис.4 роки тому
Découvrez la table-arc-en-ciel ou la rainbow table afin de craquer des mots de passe. Distinguer ce qu'est l'encodage, le chiffrement et la hachage. Découvrez quelques sites pour hacker et craquer des mots de passe. Devenez meilleur afin de protéger les creds et mots de passe de vos utilisateurs. Dans la même série, le HTTP sniffing avec Wireshark : ua-cam.com/video/wWMCFhhr_k0/v-deo.html Vos c...
ZAP : SCAN pour trouver des FAILLES de SÉCURITÉ sur votre app Web - Public/Admin - Piratage éthique
Переглядів 18 тис.4 роки тому
Voici comment découvrir des failles de sécurité dans votre application Web avec OWASP ZAP. Un tutoriel en quelques étapes avec le logiciel gratuit ZAP. Quelles failles de sécurité avez-vous trouvées sur votre application Web? TOP 10 OWASP 1. Injection 2. Authentification de mauvaise qualité 3. Exposition de données sensibles 4. XML External Entities (XXE) 5. Violation de contrôle d'accès 6. Mau...
Chiffrement asymetrique - Cryptographie une introduction 2/3 - Piratage éthique - Théorie du Hacker
Переглядів 1,3 тис.4 роки тому
Le chiffrement est un élément essentiel de notre société. Banques, gouvernements, entreprises et grand public, tous utilisent des algorithmes de chiffrement et de cryptage afin de protéger des données confidentielles. Découvrez les éléments de base du chiffrement asymétrique (avec clé publique et clé privée) Dans la même série, le HTTP sniffing avec Wireshark : ua-cam.com/video/wWMCFhhr_k0/v-de...
Chiffrement symetrique - Cryptographie une introduction 1/3 - Piratage éthique - Théorie du Hacker
Переглядів 1,5 тис.4 роки тому
Découvrez l'histoire du chiffrement symétrique en passant par le code de César, le chriffrement monoalphabétique, Enigma et le DES et l'AES. Bonne écoute! Dans la même série, le HTTP sniffing avec Wireshark : ua-cam.com/video/wWMCFhhr_k0/v-deo.html Vos commentaires et suggestions sont les bienvenus! Tout sur le piratage éthique - Comment protéger vos applications atomrace.com Suivez-nous! Faceb...
DÉMO XSS DÉMO - Piratage éthique -Cross Site Scripting TOP 10 OWASP
Переглядів 4,9 тис.4 роки тому
Expériemntez la faille XSS avec cette démonstration de cybersécurité. Découvrez la faille de sécurité XSS ou Cross-Site Scripting. Une faille très répandue et dangereuse pour nos données personnelles. Dans la même série, le HTTP sniffing avec Wireshark : ua-cam.com/video/wWMCFhhr_k0/v-deo.html Plus d'exercices sur le piratage éthique atomrace.com Suivez-nous! Facebook : atomrace.ca...
XSS : Cross Site Scripting - Piratage Éthique - TOP 10 OWASP
Переглядів 1,1 тис.4 роки тому
Découvrez la faille de sécurité XSS ou Cross-Site Scripting. Une faille très répandue et dangereuse pour nos données personnelles. Dans la même série, le HTTP sniffing avec Wireshark : ua-cam.com/video/wWMCFhhr_k0/v-deo.html Plus d'exercices sur le piratage éthique atomrace.com Suivez-nous! Facebook : atomrace.ca Twitter : Atomrace Vos commentaires et suggestions sont l...
Piratage éthique - Récupérer un cookie de session
Переглядів 16 тис.4 роки тому
Piratage éthique - Récupérer un cookie de session
Vulnérabilités Logicielles Connues - A9 - TOP 10 OWASP [fr]
Переглядів 9524 роки тому
Vulnérabilités Logicielles Connues - A9 - TOP 10 OWASP [fr]
XXE ou Entités XML externes - Théorie - OWASP - Piratage éthique - Cybersécurité
Переглядів 1,8 тис.4 роки тому
XXE ou Entités XML externes - Théorie - OWASP - Piratage éthique - Cybersécurité
Mauvaise configuration de sécurité - Théorie - OWASP - Piratage éthique - Cybersécurité 6
Переглядів 2,1 тис.4 роки тому
Mauvaise configuration de sécurité - Théorie - OWASP - Piratage éthique - Cybersécurité 6
Contrôle d'accès brisé - Théorie - OWASP - Piratage éthique - Cybersécurité
Переглядів 1,6 тис.4 роки тому
Contrôle d'accès brisé - Théorie - OWASP - Piratage éthique - Cybersécurité
FTP Sniffing avec Wireshark - Données sensibles - Piratage éthique - WebDev - TOP 10 OWASP
Переглядів 7 тис.4 роки тому
FTP Sniffing avec Wireshark - Données sensibles - Piratage éthique - WebDev - TOP 10 OWASP
Protéger les données sensibles - Piratage éthique WebDev - TOP 10 OWASP 2017-2020 - Atomrace.com
Переглядів 9414 роки тому
Protéger les données sensibles - Piratage éthique WebDev - TOP 10 OWASP 2017-2020 - Atomrace.com
HTTP Sniffing avec Wireshark- Démo - Données sensibles - OWASP - Piratage éthique - Cybersécurité
Переглядів 13 тис.4 роки тому
HTTP Sniffing avec Wireshark- Démo - Données sensibles - OWASP - Piratage éthique - Cybersécurité
Attaque de connexion par force brute (brute force login attack) - Piratage éthique - OWASP TOP 10 03
Переглядів 17 тис.4 роки тому
Attaque de connexion par force brute (brute force login attack) - Piratage éthique - OWASP TOP 10 03
Connexion brisée - Piratage éthique - TOP 10 OWASP - Faille de sécurité #A03
Переглядів 1,4 тис.4 роки тому
Connexion brisée - Piratage éthique - TOP 10 OWASP - Faille de sécurité #A03
Injection SQL, OS, LDAP - Piratage éthique - Faille de sécurité du TOP 10 OWASP 2017-2020
Переглядів 5 тис.4 роки тому
Injection SQL, OS, LDAP - Piratage éthique - Faille de sécurité du TOP 10 OWASP 2017-2020
Failles de sécurité expliquées - TOP 10 OWASP 2017-2020
Переглядів 10 тис.4 роки тому
Failles de sécurité expliquées - TOP 10 OWASP 2017-2020
7 principes de Léonard de VINCI - Changez votre vie!
Переглядів 1,1 тис.5 років тому
7 principes de Léonard de VINCI - Changez votre vie!
Piratage éthique avec Kali GNU Linux et Metasploit (français)
Переглядів 100 тис.5 років тому
Piratage éthique avec Kali GNU Linux et Metasploit (français)
4.3 Revue de code Angular - Tour Of Heroes - 3 de 3
Переглядів 6445 років тому
4.3 Revue de code Angular - Tour Of Heroes - 3 de 3
comment exploiter une windows à partir de ce port?
Je suis developpeur d'applications. Ce tutoriel m'a vraiment aidé
salut est il possible d'utiliser wireshark sur des sites web sécurisé ?
Bonjour à propos de temu est-ce que j'ai bien compris que le problème c'est lorsque tu télécharges l'application sur Android mais il n'y a pas de problème lorsque tu veux faire des achats sur un navigateur Windows est-ce que j'ai bien compris ?
De loin la video la plus claire et concise merci a toi man
D'abord est ce que le paramètre foo... Cookie dans le script correspond à tout les emplacements des données de cookie de n'importe quel site ?
Salut je suis un pationner et chercheur de ce genre d'expérience informatique et j'ai quelques questions
Merci très bien expliqué pour inicié dans la cyber security
WooooW rien a dire, continu
svp quelqu'un peut t'il m'aider à utiliser un script pour voter à plusieurs reprises sur un site internet de sondage qui utilise les cookies uniquement ?
Pourriez-vous svp partager avec moi le cours avec des labs de la sécurité IoT ?
Merci beaucoup pour le travail. Très bon pédagogue avec un joli accent Canadien ou Québecois ^^
Merci pour le commentaire!
salut quand je télécharge kali linux sur VirtualBox iso mon antivirus le prend pour un virus pourquoi ? est quand je suis sur kali linux il y a déjà tout les programme comme tu l'explique malheureusement j'arrive toujours pas a télécharger metasploit 2 j'ai metasploit de kali linux mais le 2eme je comprend pas pourquoi je les pas si on peut me l'espliquer
apprenez nous le language de wireshark
merci beaucoup
Est-ce que je peux installation le kali linux sur un ordinateur et Metasploitable 2 sur un autre ordinateur( VMware ou virtuelbox )
tes formations sont au TOP très claires, super Boulot merci
Merci, çca fait toujours plaisir!
Merci beaucoup!
Tout le plaisir est pour moi. Merci pour votre intérêt et commentaire.
salut atom race j'espere que tu va bien je voudrai te demander quelque chose mais d'abord je doit m'assurez est ce que ta arreter youtube ou tu repond plus au commentaire pour ensuite pouvoir te parler de quelque chose merci de me repondre.
Bonjour! Je suis toujours actif. Mon courriel est disponible dans la section contact du site web Atomrace.com
Talk a loot
Je
Merci! mais en peux pas voir l'ecran de la cible? sa serait mieux
Merci pour le commentaire! La prochaine vidéo pourrait intégrer cette option. Au plaisir!
Merci pour cette vidéo très intéressante juste j'ai rencontré un problème car quand je tapes la commande exploit sa me met que la commande n'existe pas merci de m'aider svp
Bonjour, je vous invite à regarder la référence officielle de Metasploit. Se pourrait-il qu'une nouvelle version soit la cause de ce problème? Bon succès!
Merci beaucoup j'ai bien appris avec ce tutoriel 👍
Tout le plaisir est pour moi. Merci pour votre commentaire!
Merci beaucoup c'est très bien expliqué 👍
Bravo . merci
je veux faire un test d'intrusion pour mon server windows 2019 comment le faire?
limpide
Merci c'est trés bien expliqué !!!!
merci
Excelent..merci pour ce cours
très instructif merci beaucoup c'est ce qu'on appelle savoir transmettre des connaissances😍👏
Bonjour est-il normal que une fois que je tape "exploit" puis "ls" sa fonctionne qu'une fois sur deux ? exemple: > ls [*] exec: ls Kali-msfconsole.desktop puis je ferme le terminal je relance metasploit je refais tout du début est ça marche.
super merci beaucoup tu explique super bien quelque chose de complexe, vraiment merci même 3ans plus tard ^^
Superbe, très pédagogue. Merci beaucoup.
Cool
comment faire pour crypter le virus pour que l'on soit indetectable sous metasploit
Et si bien pour pirate les compte
La meilleure vidéo que j'ai pu visionner sur Metasploit. Vraiment EXCELLENT. BRAVO et mille MERCIS 🙌👍
Comment puis je vous contactez ? J'aimerais bien entrer en contact avec vous !
Merci beaucoup pour votre contribution
Keskipasse la
Sisi we
HEYY
Super intéressant ! Merci
Super boulot de vulgarisation... je m'abonne. Merci !!!!!!!!!!
Thanks bro, c'est bien gentil!
un peu douteux à 5:36
Mot bizarre a 5:36
Oui très bizzare en effet
c'est vrai que maintenant que vous le dîtes j'hésite à le signaler !!!!!
Merci pour cette vidéo très instructive
Est ce possible que la machine Kali attaque la machine metasploit sans qu'elles ne soient dans le même réseau? ou il doit obligatoirement avoir une connectivité entre les 2 machines?
J'adore cette vidéo
Vous avez très bien expliqué. Vous pouvez faire une vidéo sur un réseau internet ?
Bonjour! J'ai 2 vidéos qui présentent les requêtes HTTP à la base des communications sur Internet : ua-cam.com/video/TVhfsrvMK00/v-deo.html ua-cam.com/video/shh0BLFaDmk/v-deo.html Bonne étude!