Afficher/Masquer Leçons Terminées
Introduction aux Logiciels Malveillants
Comment nous faisons-nous Infecter
Les symptômes d'une Infection par un Malware
Analyse Forensique
Introduction à l'Analyse de Malwares
Conclusion & Perspectives
0% Terminé
0/56

Exemple de Faille Informatique dans Microsoft Word
En cours

Leçon
Ressources Additionnelles
Mes notes

Note : L’installation de Kali Linux avec Metasploit n’est pas traitée dans cette vidéo. Nous vous recommandons le cours vidéo complet sur le Hacking éthique pour connaître toutes les démarches d’installation si vous en avez besoin. Voici tout de même le lien de téléchargement de Kali Linux : https://www.kali.org/downloads/ (fichier ISO) ou https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/ (fichier OVA, recommandé)

Mes notes au sujet de cette leçon (voir toutes mes notes) :

5 Commentaires
le plus populaire
le plus récent le plus ancien
Inline Feedbacks
Voir tous les commentaires