😕 Tu souhaites te lancer dans la cybersécurité mais ne sais pas par où commencer ? ✅ Alors n'hésite plus et regarde ma formation GRATUITE sur la cybersécurité 👉 go.pierreloizeau.com/guide_cybersecurite_ethique 🤩 Tu y découvriras un véritable guide pour commencer ton apprentissage de la cybersécurité, les bases à apprendre, les différents domaines et bien d'autres !
Salut Halim, merci pour ton commentaire ! Pour l'Active Directory, je suis d'accord, ça pourrait être très intéressant ! Par contre, pas sûr de pouvoir condenser autant haha
Bonjour bravo cette vidéo est très très explicite. Après un passage CLAM sur Linux le fichier malveillant XOR DDOS a été détecté. À quel type d'attaque sommes nous en droit de redouter avec ce type de fichier complexe s'il vous plaît ? La suppression n'étant pas suffisante, que faire svp ?
😕 Tu souhaites te lancer dans la cybersécurité mais ne sais pas par où commencer ?
✅ Alors n'hésite plus et regarde ma formation GRATUITE sur la cybersécurité 👉 go.pierreloizeau.com/guide_cybersecurite_ethique
🤩 Tu y découvriras un véritable guide pour commencer ton apprentissage de la cybersécurité, les bases à apprendre, les différents domaines et bien d'autres !
Merci pour cette vidéo au top !!! Très bien expliqué clair et simple 😊
Si tu peux faire une vidéo du même style sur l’AD
Salut Halim, merci pour ton commentaire !
Pour l'Active Directory, je suis d'accord, ça pourrait être très intéressant !
Par contre, pas sûr de pouvoir condenser autant haha
Vidéo très intéressante ! J'ai beaucoup aimé les schémas d'explication.
+1 pouce bleu
Merci Manuel pour ton commentaire !
Très bonne explication
Très instructif merci ❤
Merci pour ton commentaire !
Tres cool
Bonjour bravo cette vidéo est très très explicite. Après un passage CLAM sur Linux le fichier malveillant XOR DDOS a été détecté. À quel type d'attaque sommes nous en droit de redouter avec ce type de fichier complexe s'il vous plaît ? La suppression n'étant pas suffisante, que faire svp ?
+1