Hacking et Sécurité : les fondamentaux
Apprendre la sécurité informatique

M'abonner
Au programme de cette ressource en ligne
Durant cette formation au Hacking et à la sécurité informatique, Hamza Kondah partagera avec vous les astuces pour comprendre, appréhender et vous prémunir des attaques informatiques. Vous serez initié aux mesures de prévention et de sécurité pour vos systèmes réseaux et applications et comprendrez alors toute l'utilité d'une bonne sécurité ! Vous serez introduit aux enjeux de la sécurité sur le Web, à la mise en place d'un environnement de test mais aussi à la récupération des informations et l'exploitation des données durant des tests de pénétration. Détectez les vulnérabilités des différents postes clients, des sites Web, des différents systèmes réseaux et également des applications !
Notre expert
Hamza Kondah

Expert en sécurité informatique et MVP en sécurité des entreprises, Hamza KONDAH a débuté sa carrière dans la sécurité informatique, tout d'abord en tant que "White Hat" (pouvant être définit comme un hacker "légal" effectuant des test d'intrusions pour les entreprises et autres structures), et poursuit son chemin dans le consulting et l'intégration de solution Cloud.
Hamza KONDAH porte aujourd'hui les casquettes de Consultant et Auditeur et propose également des formations consacrées au Hacking et à la sécurité grâce au savoir qu'il a accumulé grâce à son expérience.
En apprendre plus sur Hamza Kondah
Avis des apprenants sur cette ressource
4,2 sur 5
126 avis
AC
Antoine C.
Insuffisant !
Complet et précis. S'il vous plait, changer d'orateur.
il y a 21 jours
OO
OUALID O.
Très bien !
il y a environ 1 mois
PP
Philippe P.
Bien !
comment avoir un support papier ?
il y a environ 2 mois
Pourquoi suivre cette ressource ?
Vous voulez tout savoir des pratiques et méthodes utilisées par un hacker pour s'introduire dans les réseaux et les applications afin de mieux vous en protéger ? Ce cours sur le hacking et la sécurité vous enseignera les différentes formes d'attaques ainsi que les failles d'intrusion les plus critiques.