#2 SÉCURITÉ INFORMATIQUE : ⏳ Les phases d'un PENTEST
#2 SÉCURITÉ INFORMATIQUE : ⏳ Les phases d'un PENTEST
ABONNE-TOI 💜 👉🏾
https://www.youtube.com/channel/UC5uoSVfCiwkxfaCFo10zGKQ/?sub_confirmation=1
👨🏻💻 BIENVENUE PARMI LES GEEKS 🤓 BIENVEILLANTS !
🎥 Une Vidéo par semaine, voir plus si je le peux ! 🎥
🤓 🖥 🤓 🖥 🤓 🖥 🤓 🖥 🤓 🖥 🤓 🖥 🤓 🖥 🤓 🖥 🤓 🖥 🤓 🖥
DESCRIPTION DE LA VIDEO
Bienvenue sur cette nouvelle vidéo concernant la sécurité informatique !
Nous allons commencer une série de tutoriel sur les phases d'un test d'intrusion ( pentest ).
Ca peut paraître anodin mais c'est très important de se raccrocher à cette démarche afin de faire des tests d'intrusion complet et réussis !
Si tu souhaite apprendre la sécurité informatique tu es sur la bonne vidéo.Si tu le souhaite tu peux t'abonner en vue d'avoir des vidéos et des petits tutoriels pour pouvoir débuter dans ce milieu.
PTES :
⌚️ 1:00 Pré engagement
⌚️ 1:20 Collecte de l'information
⌚️ 4:00 Modélisation de la menace
⌚️ 4:40 Analyse des vulnérabilités
⌚️ 5:30 Exploitation
⌚️ 7:00 Post-exploitation
⌚️ 7:20 Rapport
➡️ Ma playlist sur la sécurité informatique 👉🏻
https://www.youtube.com/playlist?list=PL968TI28AG9k4cqDJatPS2xs0UhqcEqtI
➡️ Ma playlist sur kali linux :
https://www.youtube.com/playlist?list=PL968TI28AG9k4cqDJatPS2xs0UhqcEqtI
➡️ Ma playlist sur openOffice :
https://www.youtube.com/playlist?list=PL968TI28AG9neUWZO6IpwWhWmZw9PEbh1
🔶 Page de KaliLinux : https://www.kali.org/
⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️
RAPPEL : cette chaîne est consacrée à la sécurité informatique et non aux personnes malveillantes. Si tu cherches comment " hacker facebook " ou ses voisins tu n'es pas sur le bon contenu et tu vas grandement t'ennuyer ici.
Видео #2 SÉCURITÉ INFORMATIQUE : ⏳ Les phases d'un PENTEST канала Grub
ABONNE-TOI 💜 👉🏾
https://www.youtube.com/channel/UC5uoSVfCiwkxfaCFo10zGKQ/?sub_confirmation=1
👨🏻💻 BIENVENUE PARMI LES GEEKS 🤓 BIENVEILLANTS !
🎥 Une Vidéo par semaine, voir plus si je le peux ! 🎥
🤓 🖥 🤓 🖥 🤓 🖥 🤓 🖥 🤓 🖥 🤓 🖥 🤓 🖥 🤓 🖥 🤓 🖥 🤓 🖥
DESCRIPTION DE LA VIDEO
Bienvenue sur cette nouvelle vidéo concernant la sécurité informatique !
Nous allons commencer une série de tutoriel sur les phases d'un test d'intrusion ( pentest ).
Ca peut paraître anodin mais c'est très important de se raccrocher à cette démarche afin de faire des tests d'intrusion complet et réussis !
Si tu souhaite apprendre la sécurité informatique tu es sur la bonne vidéo.Si tu le souhaite tu peux t'abonner en vue d'avoir des vidéos et des petits tutoriels pour pouvoir débuter dans ce milieu.
PTES :
⌚️ 1:00 Pré engagement
⌚️ 1:20 Collecte de l'information
⌚️ 4:00 Modélisation de la menace
⌚️ 4:40 Analyse des vulnérabilités
⌚️ 5:30 Exploitation
⌚️ 7:00 Post-exploitation
⌚️ 7:20 Rapport
➡️ Ma playlist sur la sécurité informatique 👉🏻
https://www.youtube.com/playlist?list=PL968TI28AG9k4cqDJatPS2xs0UhqcEqtI
➡️ Ma playlist sur kali linux :
https://www.youtube.com/playlist?list=PL968TI28AG9k4cqDJatPS2xs0UhqcEqtI
➡️ Ma playlist sur openOffice :
https://www.youtube.com/playlist?list=PL968TI28AG9neUWZO6IpwWhWmZw9PEbh1
🔶 Page de KaliLinux : https://www.kali.org/
⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️⛔️
RAPPEL : cette chaîne est consacrée à la sécurité informatique et non aux personnes malveillantes. Si tu cherches comment " hacker facebook " ou ses voisins tu n'es pas sur le bon contenu et tu vas grandement t'ennuyer ici.
Видео #2 SÉCURITÉ INFORMATIQUE : ⏳ Les phases d'un PENTEST канала Grub
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
![[ TUTO] : LINUX - LA BASE DES LIGNES DE COMMANDES 🤖](https://i.ytimg.com/vi/RFYvEvDzsrs/default.jpg)
![#1 SÉCURITÉ INFORMATIQUE 👨🏾💻 : par quoi débuter ?](https://i.ytimg.com/vi/o5OI_SjEh5Y/default.jpg)
![Dans la peau d'un expert en CYBERSÉCURITÉ (ft. Le Point Sécu)](https://i.ytimg.com/vi/B2MXWdseUgc/default.jpg)
![Le test d’intrusion Red Team : digne successeur de l’audit de sécurité ? (Clément MICHEL)](https://i.ytimg.com/vi/d1rMYQZLVek/default.jpg)
![[ KALI LINUX ] : INSTALLATION SUR VIRTUAL BOX 💽](https://i.ytimg.com/vi/aLoSR023RFU/default.jpg)
![A Day in the Life of an Ethical Hacker / Penetration Tester](https://i.ytimg.com/vi/wDQ0KXR4D7A/default.jpg)
![Comment hacker la webcam de votre voisin(e) ?](https://i.ytimg.com/vi/dY2296wBJ-Q/default.jpg)
![TryHackMe! Basic Penetration Testing](https://i.ytimg.com/vi/xl2Xx5YOKcI/default.jpg)
![Spécialiste en sécurité informatique](https://i.ytimg.com/vi/aKyefg_Eep0/default.jpg)
![La meilleure platforme de Hacking/Pentesting (pour débutants) !](https://i.ytimg.com/vi/ZItdCSqx5N4/default.jpg)
![[1] Metasploit tutoriel FR : introduction , base et recherche de vulnérabilitées](https://i.ytimg.com/vi/I3r_3Q2s3rs/default.jpg)
![White Board Friday: Pentesting | Guide & Certification](https://i.ytimg.com/vi/exnd5kXh_FM/default.jpg)
![Sécurité 1 : Introduction à la Cryptographie](https://i.ytimg.com/vi/V9bTy0gbXIQ/default.jpg)
![Ethical Hacking 101: Web App Penetration Testing - a full course for beginners](https://i.ytimg.com/vi/2_lswM1S264/default.jpg)
![CONF@42 - OVH - Sécurité Informatique](https://i.ytimg.com/vi/PlsSS16k8Vk/default.jpg)
![Network Intrusion Detection Systems (SNORT)](https://i.ytimg.com/vi/iBsGSsbDMyw/default.jpg)
![Test de sécurité des applications web - Partie 1](https://i.ytimg.com/vi/bdeKfcYGHXY/default.jpg)
![Ce que les Recruteurs en Cybersécurité attendent de VOUS !](https://i.ytimg.com/vi/EBC2PnpuJHg/default.jpg)
![Zoom sur les métiers de la Cybersécurité](https://i.ytimg.com/vi/GVv5WFePFCM/default.jpg)
![L'audit est un acteur essentiel de votre stratégie dans la Sécurité des Systèmes d'information](https://i.ytimg.com/vi/sSBCqjobJh4/default.jpg)