磁力狗

磁力狗

BT种子名称

请保存以下最新地址

BT种子基本信息

  • 种子哈希:e7c5686c85d8267c382657ba69968acd9f04563a
  • 文档大小:5.9 GB
  • 文档个数:309个文档
  • 下载次数:698
  • 下载速度:极快
  • 收录时间:2023-03-23
  • 最近下载:2024-08-05
  • DMCA/屏蔽:DMCA/屏蔽

下载磁力链接

magnet:?xt=urn:btih:E7C5686C85D8267C382657BA69968ACD9F04563Amagnet:?xt=urn:btih:E7C5686C85D8267C382657BA69968ACD9F04563A
复制磁力链接到PikPak、utorrent、Bitcomet、迅雷、115、百度网盘等下载工具进行下载。
CompTIA Security+ (SY0-601)的二维码

文档列表

  • mp48.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/7-Employer les analyseurs de protocole.mp4 84.7 MB
  • mp43.Conception et mise en œuvre de la cryptographie/3.Comprendre le chiffrement asymétrique/2-Découvrir le PGP et le GnuPG.mp4 76.4 MB
  • mp41.Menaces, attaques et vulnérabilités/5.Gérer les attaques courantes/1-Faire face aux attaques de mot de passe.mp4 56.4 MB
  • mp47.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/1-Garantir la sécurité des systèmes d’exploitation.mp4 55.0 MB
  • mp46.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/1-Faire l'inventaire des ressources et les paramétrer.mp4 53.4 MB
  • mp42.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/2-Découvrir les besoins du développement logiciel.mp4 49.9 MB
  • mp47.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/4-Réaliser des contrôles de sécurité réseau basés sur l’hôte.mp4 47.6 MB
  • mp48.La sécurité des réseaux/5.Aborder le chiffrement de transport/3-Sécuriser avec des protocoles courants.mp4 45.2 MB
  • mp42.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/5-Comprendre les référentiels de code.mp4 41.7 MB
  • mp45.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/3-Protéger l’environnement du centre de données.mp4 40.5 MB
  • mp42.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/4-Assurer les tests aléatoires.mp4 40.5 MB
  • mp43.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/3-Se servir des fonctions de hachage.mp4 39.8 MB
  • mp45.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/4-Contrôler l’accès physique.mp4 39.3 MB
  • mp48.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/3-Gérer les périphériques mobiles.mp4 37.7 MB
  • mp44.Gestion des identités et des accès/2.Aborder l'authentification/3-Combiner des approches d'authentification.mp4 37.7 MB
  • mp48.La sécurité des réseaux/9.Aborder les outils réseau/1-Découvrir ping et traceroute.mp4 37.2 MB
  • mp48.La sécurité des réseaux/2.Découvrir la conception d'un résau sécurisé/3-Placer des dispositifs de sécurité.mp4 36.7 MB
  • mp41.Menaces, attaques et vulnérabilités/1.Aborder les malwares/1-Connaître les différences entre virus, vers et chevaux de Troie.mp4 35.7 MB
  • mp45.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/1-Établir un plan de reprise après sinistre.mp4 35.4 MB
  • mp44.Gestion des identités et des accès/2.Aborder l'authentification/10-Aborder l'authentification basée sur les certificats.mp4 33.3 MB
  • ==查看完整文档列表==
>