- 80
- 1 383 598
RIAHLA cours
เข้าร่วมเมื่อ 23 ธ.ค. 2020
RIAHLA Mohamed Amine est Docteur de l'université de Limoges/France, enseignant chercheur à l'université UMBB en réseaux et sécurité informatique et Expert consultant en TIC.
Le but de la chaine est de publier des cours en ligne en réseaux et sécurité informatiques. le programme des cours est dédié à des étudiants de l'université UMBB spécialités mathématique/informatique et télécommunication.
Les cours sont également une formation gratuite en ligne en réseaux et sécurité informatiques, pour tout débutant qui souhaite devenir expert en réseaux ou en sécurité informatiques
Je partage avec vous via cette chaine, mon expertise et mes compétences dans le domaine professionnel ou de recherche des réseaux et sécurité informatiques ou en TIC en général
Le but de la chaine est de publier des cours en ligne en réseaux et sécurité informatiques. le programme des cours est dédié à des étudiants de l'université UMBB spécialités mathématique/informatique et télécommunication.
Les cours sont également une formation gratuite en ligne en réseaux et sécurité informatiques, pour tout débutant qui souhaite devenir expert en réseaux ou en sécurité informatiques
Je partage avec vous via cette chaine, mon expertise et mes compétences dans le domaine professionnel ou de recherche des réseaux et sécurité informatiques ou en TIC en général
Cours N°16 sécurité informatique: Les vulnérabilités applicatives (L'attaque XSS)| Par Dr MA.Riahla
➖➖➖Les vulnérabilités applicatives (L'attaque XSS)➖➖➖
Cette vidéo est consacrée à montrer comment contrer L'attaque XSS
Le cours aborde les points suivants :
-XSS
-Type d'attaques XSS
N'hésitez pas à poser vos questions en commentaire pour plus d'éclaircissement, et de s'abonner à cette chaîne pour recevoir l'intégralité de ce programme universitaire dans plusieurs modules publiés prochainement
👨🏻🎓 REJOINS MES GROUPES PRIVÉ POUR ETUDIANTS
groups/395801771844491
groups/306116133972032
groups/310839350242521
👨🏻💻 ME CONTACTER
mohamedamine.riahla.12/
Cette vidéo est consacrée à montrer comment contrer L'attaque XSS
Le cours aborde les points suivants :
-XSS
-Type d'attaques XSS
N'hésitez pas à poser vos questions en commentaire pour plus d'éclaircissement, et de s'abonner à cette chaîne pour recevoir l'intégralité de ce programme universitaire dans plusieurs modules publiés prochainement
👨🏻🎓 REJOINS MES GROUPES PRIVÉ POUR ETUDIANTS
groups/395801771844491
groups/306116133972032
groups/310839350242521
👨🏻💻 ME CONTACTER
mohamedamine.riahla.12/
มุมมอง: 8 408
วีดีโอ
COURS0 : Terminologie
มุมมอง 19K3 ปีที่แล้ว
➖➖➖Terminologie)➖➖➖ Cette vidéo est consacrée à définir les termes les plus utilisés dans le domaine de la sécurité informatique Le cours aborde les points suivants : -Actif -Vulnérabilité -Incident -Menace -Risque -Attaque -Contre mesure N'hésitez pas à poser vos questions en commentaire pour plus d'éclaircissement, et de s'abonner à cette chaîne pour recevoir l'intégralité de ce programme uni...
Cours N°15 Les vulnérabilités applicatives (Contrer L'attaque SQL Injection)| Par Dr MA.Riahla
มุมมอง 5K3 ปีที่แล้ว
➖➖➖Les vulnérabilités applicatives (L'attaque SQL Injection)➖➖➖ Cette vidéo est consacrée à montrer comment contrer L'attaque SQL Injection Le cours aborde les points suivants : -Autres moyens d'injections SQL -Comment contrer L'attaque SQL Injection N'hésitez pas à poser vos questions en commentaire pour plus d'éclaircissement, et de s'abonner à cette chaîne pour recevoir l'intégralité de ce p...
Réalisation de l'attaque SQL Injection| Par Dr MA.Riahla
มุมมอง 9K3 ปีที่แล้ว
➖➖➖Les vulnérabilités applicatives (L'attaque SQL Injection)➖➖➖ Cette vidéo est consacrée à la réalisation de L'attaque SQL Injection Le cours aborde les points suivants : -Rappel sur l'attaque SQL Injection - Simulation de l'attaque N'hésitez pas à poser vos questions en commentaire pour plus d'éclaircissement, et de s'abonner à cette chaîne pour recevoir l'intégralité de ce programme universi...
Manipulation réseaux 2| TCP IP: Configuration d'un réseau local sous Linux et Windows | Riahla
มุมมอง 8K3 ปีที่แล้ว
➖Manipulation réseaux 2| TCP IP: Configuration d'un réseau local sous Linux et Windows ➖ Cette vidéo est consacrée à la réalisation d'un réseau local (LAN) entre une machine Linux et une machine Windows . Le cours aborde les points suivants : - Présentation des deux environnements de travail - Plan de la réalisation -Les différentes manipulation -Résumé N'hésitez pas à poser vos questions en co...
Exercice avec Manipulation réseaux 2| TCP IP: La capture des paquets réseaux | Riahla
มุมมอง 4.5K3 ปีที่แล้ว
➖Exercice avec Manipulation réseaux 2| TCP IP: La capture des paquets réseaux ➖ Cette vidéo est consacrée à l’étude des méthodes de capture de paquets . Le cours aborde les points suivants : - Un exercice sur la capture des paquets réseaux - Solution de l'exercice N'hésitez pas à poser vos questions en commentaire pour plus d'éclaircissement, et de s'abonner a cette chaîne pour recevoir l'intég...
Manipulation réseaux 2| TCP IP: La capture des paquets réseaux | Riahla
มุมมอง 4.3K3 ปีที่แล้ว
➖Manipulation réseaux 2| TCP IP: La capture des paquets réseaux ➖ Cette vidéo est consacrée à l’étude des protocoles réseaux par capture de paquets . Le cours aborde les points suivants : -Introduction - WIreshark N'hésitez pas à poser vos questions en commentaire pour plus d'éclaircissement, et de s'abonner a cette chaîne pour recevoir l'intégralité de ce programme universitaire dans plusieurs...
Cours N°12 réseaux 2| TCP IP: La Couche Application (Les protocoles) | Riahla
มุมมอง 5K3 ปีที่แล้ว
➖Etude des Couches TCP IP: La Couche Application (Les protocoles) ➖ Cette vidéo est consacrée à l’étude des protocoles de La Couche Application du modèle TCP/IP . Le cours aborde les points suivants : -Services/protocoles/Applications -HTTP -FTP -DNS -DHCP -SMTP/POP/IMAP -SNMP ...etc N'hésitez pas à poser vos questions en commentaire pour plus d'éclaircissement, et de s'abonner a cette chaîne p...
Cours N°11 réseaux 2| TCP IP: La Couche Transport (Client/Serveur) | Riahla
มุมมอง 3.3K3 ปีที่แล้ว
➖Etude des Couches TCP IP: La Couche Transport (les communications client/serveur) ➖ Cette vidéo est consacrée à l’étude de communications client/serveur. Le cours aborde les points suivants : -Les Sockets -Les communications client/serveur UDP -Les communications client/serveur TCP -Résumé N'hésitez pas à poser vos questions en commentaire pour plus d'éclaircissement, et de s'abonner a cette c...
Cours N°10 réseaux 2| TCP IP: La Couche Transport (Le protocole TCP) | Riahla
มุมมอง 4.6K3 ปีที่แล้ว
➖Etude des Couches TCP IP: La Couche Transport (Le protocole TCP) ➖ Cette vidéo est consacrée à l’étude du protocole TCP. Le cours aborde les points suivants : -Le protocole TCP N'hésitez pas à poser vos questions en commentaire pour plus d'éclaircissement, et de s'abonner a cette chaîne pour recevoir l'intégralité de ce programme universitaire dans plusieurs modules publiés prochainement ➖CONT...
Cours N°9 réseaux 2| TCP IP: La Couche Transport (Le protocole UDP) | Riahla
มุมมอง 3.7K3 ปีที่แล้ว
➖Etude des Couches TCP IP: La Couche Transport (Le protocole UDP) ➖➖➖ Cette vidéo est consacrée à l’étude des numérso de ports. Le cours aborde les points suivants : -Introduction aux protocoles de la couche transport -Le protocole UDP N'hésitez pas à poser vos questions en commentaire pour plus d'éclaircissement, et de s'abonner a cette chaîne pour recevoir l'intégralité de ce programme univer...
Cours N°8 réseaux 2| TCP IP: La Couche Transport (Les numéros de ports) | Riahla
มุมมอง 4.4K3 ปีที่แล้ว
➖Etude des Couches TCP IP: La Couche Transport (Les numéros de ports) ➖➖➖ Cette vidéo est consacrée à l’étude des numérso de ports. Le cours aborde les points suivants : -Introduction - Numéros de ports N'hésitez pas à poser vos questions en commentaire pour plus d'éclaircissement, et de s'abonner a cette chaîne pour recevoir l'intégralité de ce programme universitaire dans plusieurs modules pu...
Cours N°14 Les vulnérabilités applicatives (L'attaque SQL Injection)| Par Dr MA.Riahla
มุมมอง 5K3 ปีที่แล้ว
➖➖➖Les vulnérabilités applicatives (L'attaque SQL Injection)➖➖➖ Cette vidéo est consacrée à donner exemple de vulnérabilités applicatives, particulièrement L'attaque SQL Injection Le cours aborde les points suivants : -Introduction aux vulnérabilités WEB -L'attaque SQL Injection N'hésitez pas à poser vos questions en commentaire pour plus d'éclaircissement, et de s'abonner à cette chaîne pour r...
Cours N°7 réseaux 2| TCP IP: La Couche Internet (Routage dynamique à état des liens) | Riahla
มุมมอง 5K3 ปีที่แล้ว
➖Etude des Couches TCP IP: La Couche Internet (Routage dynamique à état des liens) ➖➖➖ Cette vidéo est consacrée à l’étude du Routage dynamique à vecteur de distance. Le cours aborde les points suivants : -Routage à état des liens - Etat des liens vs vecteur de distance N'hésitez pas à poser vos questions en commentaire pour plus d'éclaircissement, et de s'abonner a cette chaîne pour recevoir l...
Cours N°6 réseaux 2| TCP IP: La Couche Internet (Routage dynamique à vecteur de distance) | Riahla
มุมมอง 7K3 ปีที่แล้ว
➖Etude des Couches TCP IP: La Couche Internet (Routage dynamique à vecteur de distance) ➖➖➖ Cette vidéo est consacrée à l’étude du Routage dynamique à vecteur de distance. Le cours aborde les points suivants : -Introduction au routage dynamique -Routage à vecteur de distance N'hésitez pas à poser vos questions en commentaire pour plus d'éclaircissement, et de s'abonner a cette chaîne pour recev...
Exercice réseaux 2| Le Routage statique | MA. Riahla
มุมมอง 13K3 ปีที่แล้ว
Exercice réseaux 2| Le Routage statique | MA. Riahla
Cours N°5 réseaux 2| Couches TCP IP: La Couche Internet (Introduction au routage) | MA. Riahla
มุมมอง 8K3 ปีที่แล้ว
Cours N°5 réseaux 2| Couches TCP IP: La Couche Internet (Introduction au routage) | MA. Riahla
Cours N°13 Les vulnérabilités applicatives (L'attaque Buffer Overflow)| Par Dr MA.Riahla
มุมมอง 7K3 ปีที่แล้ว
Cours N°13 Les vulnérabilités applicatives (L'attaque Buffer Overflow)| Par Dr MA.Riahla
Cours N°12 Un simple exemple de Malware| Par Dr MA.Riahla
มุมมอง 4.6K3 ปีที่แล้ว
Cours N°12 Un simple exemple de Malware| Par Dr MA.Riahla
Cours N°11 Les Malwares | Par Dr MA.Riahla
มุมมอง 6K3 ปีที่แล้ว
Cours N°11 Les Malwares | Par Dr MA.Riahla
Cours N°10 Introduction aux menaces, attaques et vulnérabilités | Par Dr MA.Riahla
มุมมอง 8K3 ปีที่แล้ว
Cours N°10 Introduction aux menaces, attaques et vulnérabilités | Par Dr MA.Riahla
Cours N°3 réseaux 2| Etude des Couches TCP IP: La Couche Internet (Les protocoles) | Dr MA.Riahla
มุมมอง 7K3 ปีที่แล้ว
Cours N°3 réseaux 2| Etude des Couches TCP IP: La Couche Internet (Les protocoles) | Dr MA.Riahla
Cours N°2 réseaux 2| Etude des Couches TCP IP: La Couche Internet (Introduction) Par Dr MA.Riahla
มุมมอง 8K3 ปีที่แล้ว
Cours N°2 réseaux 2| Etude des Couches TCP IP: La Couche Internet (Introduction) Par Dr MA.Riahla
Cours N°13 | Les VLANs : Le résumé d'une longue histoire ! Par Dr MA.Riahla
มุมมอง 2.5K3 ปีที่แล้ว
Cours N°13 | Les VLANs : Le résumé d'une longue histoire ! Par Dr MA.Riahla
Cours N°1 réseaux Partie 2| Etude des Couches TCP IP: La Couche Accès réseau Par Dr MA.Riahla
มุมมอง 13K3 ปีที่แล้ว
Cours N°1 réseaux Partie 2| Etude des Couches TCP IP: La Couche Accès réseau Par Dr MA.Riahla
Cours N°0 réseaux Partie 2| Rappel (première partie) Par Dr MA.Riahla
มุมมอง 14K3 ปีที่แล้ว
Cours N°0 réseaux Partie 2| Rappel (première partie) Par Dr MA.Riahla
Cours N°10 Manipulation sur les communications sécurisées (Première partie) | Par Dr MA.Riahla
มุมมอง 7K3 ปีที่แล้ว
Cours N°10 Manipulation sur les communications sécurisées (Première partie) | Par Dr MA.Riahla
Cours N°9 La cryptographie (cinquième partie) | Par Dr MA.Riahla
มุมมอง 5K3 ปีที่แล้ว
Cours N°9 La cryptographie (cinquième partie) | Par Dr MA.Riahla
Cours N°8 La cryptographie (quatrième partie) | Par Dr MA.Riahla
มุมมอง 8K3 ปีที่แล้ว
Cours N°8 La cryptographie (quatrième partie) | Par Dr MA.Riahla
Cours N°7 La cryptographie (troisième partie) | Par Dr MA.Riahla
มุมมอง 9K3 ปีที่แล้ว
Cours N°7 La cryptographie (troisième partie) | Par Dr MA.Riahla
merci
merci Dr
soir encore
Bonjour je suis étudiants en master j'ai étudié vos cours sur la cryptographie du chapitre 5 jusqu'au 9.le problème est mon professeur me parle d'étudier la cryptographie holomorphe alors je dois continuer vos vidéo ou bien chercher encore d'autres cours vue que ça sera le sujet de ma soutenance
يعطيك الصحة دكتور اسلوب بسيط وبلغة مفهومة
Super
Svp J'ai besoin un model de sujet de concour sonatrach pour le post ingénieur du réseau
Merci beaucoup 😊 ❤
18K il travialle même les weekkend ^^ oublié pas que en france les chiffres présenter ne sont pas net dans la poche
Vous êtes un cadeau du ciel ! Merci beaucoup pour ces cours.
Ce type de formation est il possible pour un néophyte en informatique ou faut il des pré requis à minima ?
Très beaux cours.. merci beaucoup professeur. Vous nous rendez un grand service !
Très belles vidéos. Cours bien dispensé. Notions bien transmises. Bravo professeur 👏
Je suis très content de ça mais j'ai du mal à comprendre la structure ou peut être la démarche adopté pour l'étude des généralités
❤
dans mon cours le controle de flux est dans la couche 2 et 4 pas en 3 et 4 vous expliquez ça comment dr et merci d'avance
Cc je tiens à vous remercier énormément pour ce cours 🎉👊🫶
Merci , ^pour ce magnifique cours bien plus compréhensible que mon cours à la FAC
Très intéressant
Super clair!!! MErci
vraimement merciiiiiiiiiiii
vous ete des meilleurs enseignants sur le web merci infiniment on attendant la suite
merci
Merci bien pour votre aide 🎉
Vous donner le certificat aux apprenants
Merci
merci beaucoup tres bonne explication
Salut je viens de trouver votre chaîne je fais licence et sa ma 1ère année qw je veux vous me aide pour réussir
merci beaucoup . est-ce que je peux avoir les slides ?
C'est vraiment waouh ❤
Merci beaucoup pour votre explication Machallah grâce à vous j'ai compris beaucoup de choses
Merci beaucoup
bravo pour votre enseignement. Un enseignement gratuit de très bonne qualité. très utile
bonsoir Dr RIAHLA
Bonjour Dr. RIAHLA. je m'appelle Samuel, Je vous félicite pour ces videos de cours , merci encore Dr. pour le teste virus, j'ai essayé de l'éditer et l'éxécuter sur mon pc mais ça ne marche pas.
Je suis votre etudiant qui a fait ça soutenance je regarde toujours vos video merci
Vos explications des model de référence OSI et TCP-IP est les plus simples et compréhensibles de toutes celles qu'il y a sur YT, je dirais aussi la meme chose du reste des concepts que vous expliquez ,merci pour tout docteur RIAHLA!
السلام عليكم، هل ممكن دروس في postgresql.
merci beaucoup, excellent cours
merci bcp Dr Riahla pour votre expertise et votre volonté de partager votre connaissance. SVP voudriez vous bien de nous donné des cours sur l'AUDIT DES SYSTÈMES D'INFORMATION ? Merci🙏
Routeurs et Couche Réseau : Les fonctions principales des routeurs, telles que le routage des paquets et la gestion des tables de routage, se situent principalement à la couche réseau. Couche Transport : Les routeurs gèrent également des aspects de la couche transport, comme le NAT et la gestion des sessions. Couche Application : Ils utilisent des protocoles de la couche application pour la gestion et la configuration, comme SNMP, et offrent des interfaces pour la configuration et le monitoring. En somme, les routeurs utilisent des fonctionnalités des différentes couches du modèle OSI, et certaines fonctions de gestion et de configuration peuvent être vues comme impliquant des éléments applicatifs.
Merci beaucoup
vous n'avez pas cités les inconvénients du serveur 3 tiers
Pour les appels vocaux, Viber utilise un mode connecté pour assurer la qualité et la continuité de la communication en temps réel. Pour les messages, Viber utilise un mode non connecté, permettant l'envoi et la réception de messages même si le destinataire n'est pas immédiatement disponible. Cela démontre une utilisation hybride des modes de connexion pour optimiser l'expérience utilisateur selon le type de communication.
Une connexion Viber utilise à la fois le mode connecté et le mode non connecté : Mode Connecté : Utilisé pour établir et gérer les sessions de communication (par exemple, l'établissement de l'appel) et pour les messages texte, qui nécessitent une livraison fiable. Mode Non Connecté : Utilisé pour la transmission en temps réel de la voix et de la vidéo, où la latence doit être minimale et où la perte de quelques paquets est tolérable.
Juste subscribing 🎉🎉🎉
Merci beaucoup
Merci beaucoup cher professeur vos explications sont vraiment clair et comment puis-je avoir un certificat svp?
Merci très excellent formation