Jaynerro
Knowledge Base
Veille informationnelle
Knowledge Base
Cybersécurité : les bases
Réseaux
L'architecture réseau
Modèle OSI
Qu'est-ce que c'est ?
Couche 1
Couche 2
Couche 3
La couche Réseau
Découpage de plages d'adresses
Autres protocoles : ARP & ICMP
Couche 4
Modèle Client-Serveur
La couche Transport
NAT et port forwarding
Couche 5 à 7
DHCP
DNS
HTTP
SSH
Réseaux sans fil
Wi-fi
Bluetooth
Réseau de téléphonie mobile
RFID
NFC
Équipements réseau
Switch
Routeur
Firewall
AP
Modem
Système
Firmware, BIOS
OS
Introduction
User mode vs Kernel mode
System call
Libraries & Drivers
Daemons & Services
Système de fichiers
Modèle Client-Serveur
Définition
Active Directory
L’annuaire Active Directory et les domaines
Au cœur de l’annuaire Active Directory
Active Directory, à plusieurs c’est mieux !
Serveur web
Serveur FTP
Virtualisation
Conteneurisation
Quelques outils à savoir utiliser
Développement
La programmation informatique
Qu'est-ce que c'est ?
Les différents paradigmes
L'algorithme
Les variables et leurs types
Les structures de données
Les classes, les objets et les fonctions
Les opérateurs
Les instructions conditionnelles et itératives
Les librairies
Les frameworks
Les différentes phases de cycle de vie de la programmation
IDE
Langages de programmation
HTLM / CSS
PHP / SQL
Javascript
Python
C
Hardware
Système binaire
Les mémoires
Mémoire vive
Mémoire morte
Les processeurs
Coeurs, Threads & Hyper Threading
Différentes architectures et jeu d'instructions
Les processeurs graphiques
Fonctionnement
Différents types de processeurs
Les interfaces
Interfaces de transfert de données
Interfaces réseau
Connectique de stockage
Connectique réseau
Ethical Hacking
Active Directory
Identifiez les faiblesses et les objectifs d’attaque
Exploitez les chemins d’attaque
Protégez et surveillez votre environnement
Glossaire