Introduction aux Logiciels Malveillants
Comment nous faisons-nous Infecter
Les symptômes d'une Infection par un Malware
Analyse Forensique
Introduction à l'Analyse de Malwares
Conclusion & Perspectives
0% Terminé
0/49

Présentation et Classification des Malwares
En cours

Leçon
Ressources Additionnelles

Bienvenue dans ce cours sur l’étude des « MALWARES » !

Vous pouvez à présent poser une question sous chaque vidéo, et obtenir une réponse à vos interrogations. 

Vous pourrez également accéder à des ressources additionnelles lorsque l’onglet apparaît au-dessus des vidéos en question. 

Malware vient de l’anglais « Malicious Software« , que l’on traduit par « Logiciel Malveillant » en Français. Il existe beaucoup de logiciels malveillants différents, que l’on classe en grands types : les Chevaux de Troie (Trojan), les Logiciels espion (Keyloggers), les Stealers, les Binders, les Crypters, les applications mobiles malveillantes, etc… Nous passons ici en revue le fonctionnement de ces grands types de malwares que l’on étudiera ensuite à travers le cours.

Pour marquer une leçon comme étant terminée, cliquez sur le bouton « Marquer comme Terminé », vous pouvez également naviguer avec les boutons « Leçon Précédente » ou « Leçon Suivante ». Vous recevrez un e-mail de bienvenue dès que vous marquerez cette leçon comme terminée, avec un récapitulatif des meilleures astuces pour bien suivre ce cours et apprendre efficacement.

Excellent visionnage !

Note : ce cours fait partie de la série de cours « Hacking éthique », si vous êtes membre du cours « Hacking éthique : le cours complet« , il est recommandé de commencer par celui-ci (et/ou de cliquer ici pour savoir comment bien apprendre sur Cyberini).

Plus d'informations sur les extensions de navigateur malveillantes : https://www.leblogduhacker.fr/attention-piratages-via-extensions/

S’abonner
Notifier de
0 Commentaires
Inline Feedbacks
Voir tous les commentaires