CompTIA Security+ (SY0-601)
File List
- 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/7-Employer les analyseurs de protocole.mp4 80.8 MB
- 3.Conception et mise en œuvre de la cryptographie/3.Comprendre le chiffrement asymétrique/2-Découvrir le PGP et le GnuPG.mp4 72.9 MB
- 1.Menaces, attaques et vulnérabilités/5.Gérer les attaques courantes/1-Faire face aux attaques de mot de passe.mp4 53.8 MB
- 7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/1-Garantir la sécurité des systèmes d’exploitation.mp4 52.5 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/1-Faire l'inventaire des ressources et les paramétrer.mp4 50.9 MB
- 2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/2-Découvrir les besoins du développement logiciel.mp4 47.6 MB
- 7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/4-Réaliser des contrôles de sécurité réseau basés sur l’hôte.mp4 45.4 MB
- 8.La sécurité des réseaux/5.Aborder le chiffrement de transport/3-Sécuriser avec des protocoles courants.mp4 43.1 MB
- 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/5-Comprendre les référentiels de code.mp4 39.8 MB
- 5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/3-Protéger l’environnement du centre de données.mp4 38.6 MB
- 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/4-Assurer les tests aléatoires.mp4 38.6 MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/3-Se servir des fonctions de hachage.mp4 38.0 MB
- 5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/4-Contrôler l’accès physique.mp4 37.4 MB
- 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/3-Gérer les périphériques mobiles.mp4 36.0 MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/3-Combiner des approches d'authentification.mp4 36.0 MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/1-Découvrir ping et traceroute.mp4 35.5 MB
- 8.La sécurité des réseaux/2.Découvrir la conception d'un résau sécurisé/3-Placer des dispositifs de sécurité.mp4 35.0 MB
- 1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/1-Connaître les différences entre virus, vers et chevaux de Troie.mp4 34.0 MB
- 5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/1-Établir un plan de reprise après sinistre.mp4 33.8 MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/10-Aborder l'authentification basée sur les certificats.mp4 31.8 MB
- 3.Conception et mise en œuvre de la cryptographie/3.Comprendre le chiffrement asymétrique/4-Démarrer avec Tor et le protocole PFS.mp4 31.5 MB
- 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/6-Gérer les applications.mp4 31.4 MB
- 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/2-Comprendre les pare-feu.mp4 31.1 MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/9-Connaître les autorités de certification.mp4 29.9 MB
- 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/3-Configurer une analyse.mp4 29.6 MB
- 7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/3-Gérer les applications.mp4 29.6 MB
- 5.Conception et mise en œuvre de la sécurité physique/2.Sécuriser les équipements et les données/2-Assurer la sécurité physique des équipements.mp4 29.3 MB
- 1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/2-Comprendre les charges utiles de malwares.mp4 29.2 MB
- 1.Menaces, attaques et vulnérabilités/6.Connaitre les types de vulnérabilité/1-Comprendre l’impact d’une vulnérabilité.mp4 29.0 MB
- 1.Menaces, attaques et vulnérabilités/4.Aborder les attaques d'ingénierie sociale/1-Comprendre l’ingénierie sociale.mp4 28.9 MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/7-Comprendre les attaques de propagation.mp4 28.8 MB
- 1.Menaces, attaques et vulnérabilités/8.Mener des tests d'intrusion et exercices/1-Comprendre les tests d’intrusion.mp4 28.8 MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/7-Comprendre le fonctionnement des protocoles Kerberos et LDAP.mp4 28.3 MB
- 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/1-Gérer les vulnérabilités.mp4 27.7 MB
- 7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/1-Aborder les systèmes de contrôle industriels.mp4 27.5 MB
- 5.Conception et mise en œuvre de la sécurité physique/3.Poursuivre les activités/3-Améliorer la disponibilité des systèmes.mp4 27.2 MB
- 1.Menaces, attaques et vulnérabilités/6.Connaitre les types de vulnérabilité/2-Aborder les vulnérabilités de la chaîne d’approvisionnement.mp4 27.1 MB
- 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/7-Interpréter les rapports d’analyse.mp4 27.1 MB
- 7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/5-Découvrir les systèmes embarqués.mp4 26.9 MB
- 8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/1-Découvrir TCP et IP.mp4 26.9 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/5.Contrôler la sécurité de son cloud/2-Sécuriser ses applications.mp4 26.8 MB
- 4.Gestion des identités et des accès/3.Gérer l'autorisation/5-Explorer les concepts d’autorisation avancés.mp4 26.8 MB
- 3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/6-Appréhender la stéganographie.mp4 26.6 MB
- 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/7-Apporter son propre appareil (BYOD).mp4 26.3 MB
- 1.Menaces, attaques et vulnérabilités/2.Connaitre les attaquants/1-Identifier les attaquants.mp4 26.3 MB
- 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/6-Détecter et prévenir les intrusions sur le réseau.mp4 26.2 MB
- 3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/3-Utiliser l'AES, Blowfish et Twofish.mp4 26.2 MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/8-Découvrir les risques liés aux cookies et aux pièces jointes.mp4 26.1 MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/2-Découvrir les outils DNS.mp4 26.0 MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/2-Contrôler l’accès réseau.mp4 25.5 MB
- 4.Gestion des identités et des accès/3.Gérer l'autorisation/4-Utiliser les listes de contrôle d’accès.mp4 25.4 MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/5-Aborder la falsification de requête.mp4 25.3 MB
- 1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/3-Aborder les risques associés aux portes dérobées et bombes logiques.mp4 25.3 MB
- 8.La sécurité des réseaux/6.Aborder les réseaux sans fil/3-Authentifier les utilisateurs d’un réseau sans fil.mp4 25.3 MB
- 1.Menaces, attaques et vulnérabilités/4.Aborder les attaques d'ingénierie sociale/2-Découvrir les attaques d’usurpation d’identité.mp4 25.1 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/2.Mettre en place la virtualisation/1-Adopter le principe de virtualisation.mp4 24.9 MB
- 7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/5-Surveiller l’intégrité des fichiers.mp4 24.9 MB
- 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/1-Découvrir les méthodes de connexion mobile.mp4 24.9 MB
- 5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/2-Effectuer des sauvegardes.mp4 24.6 MB
- 3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/2-Partir à la découverte de l'algorithme Diffie-Hellman.mp4 24.5 MB
- 5.Conception et mise en œuvre de la sécurité physique/2.Sécuriser les équipements et les données/1-Déterminer le cycle de vie des données.mp4 24.5 MB
- 5.Conception et mise en œuvre de la sécurité physique/3.Poursuivre les activités/2-S'assurer de la continuité des activités.mp4 24.5 MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/7-Découvrir curl.mp4 24.3 MB
- 5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/1-Concevoir des sites et des installations.mp4 24.2 MB
- 5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/4-Découvrir les sites de reprise après sinistre.mp4 24.1 MB
- 7.Conception et mise en œuvre des terminaux/2.Assurer la sécurité des équipements/2-Assurer la sécurité des équipements et du firmware.mp4 24.0 MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/2-Découvrir la sécurité applicative.mp4 23.8 MB
- 1.Menaces, attaques et vulnérabilités/8.Mener des tests d'intrusion et exercices/2-Utiliser les programmes de bug bounty.mp4 23.7 MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/6-Créer un certificat numérique.mp4 23.6 MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/2-Découvrir l'infrastructure à clé publique et les certificats numériques.mp4 23.6 MB
- 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/2-Identifier les systèmes à analyser.mp4 23.6 MB
- 7.Conception et mise en œuvre des terminaux/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 7. Conception et mise en œuvre de la sécurité des terminaux ».mp4 23.5 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/3-Obtenir des services à la demande.mp4 23.4 MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/1-Comprendre les attaques par déni de service.mp4 23.2 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/1-Définir le cloud.mp4 23.1 MB
- 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/2-Différencier les chiffrements symétriques et asymétriques.mp4 23.1 MB
- 4.Gestion des identités et des accès/4.Gérer les comptes/8-Créer et supprimer.mp4 22.9 MB
- 8.La sécurité des réseaux/5.Aborder le chiffrement de transport/1-Découvrir TLS et SSL.mp4 22.9 MB
- 4.Gestion des identités et des accès/4.Gérer les comptes/5-Gérer des rôles.mp4 22.8 MB
- 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/4-Comprendre la perspective d’analyse.mp4 22.6 MB
- 8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/2-Aborder les adresses IP et DHCP.mp4 22.5 MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/1-Prouver l'identité d'un utilisateur - facteurs d’authentification.mp4 22.5 MB
- 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/4-Comprendre les équilibreurs de charge.mp4 22.5 MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/9-Aborder le détournement de session.mp4 22.4 MB
- 4.Gestion des identités et des accès/4.Gérer les comptes/4-Découvrir les stratégies de mot de passe.mp4 22.4 MB
- 8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/3-Utiliser le système de noms de domaine (DNS).mp4 22.2 MB
- 7.Conception et mise en œuvre des terminaux/2.Assurer la sécurité des équipements/1-Chiffrer les données.mp4 22.1 MB
- 1.Menaces, attaques et vulnérabilités/4.Aborder les attaques d'ingénierie sociale/4-Aborder les attaques de type watering hole.mp4 22.1 MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/3-Découvrir l'injection SQL.mp4 22.1 MB
- 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/6-Automatiser la cyberveille.mp4 22.1 MB
- 4.Gestion des identités et des accès/3.Gérer l'autorisation/6-Utiliser les contrôles d’accès aux bases de données.mp4 22.0 MB
- 5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/2-Contrôler l'environnement du centre de données.mp4 22.0 MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/8-Découvrir theHarvester.mp4 22.0 MB
- 5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/5-Tester un plan de continuité des activités.mp4 22.0 MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/7-Découvrir le débordement de mémoire tampon.mp4 22.0 MB
- 7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/6-Prévenir les pertes de données.mp4 22.0 MB
- 7.Conception et mise en œuvre des terminaux/1.Aborder la sécurité des hôtes/2-Faire de la prévention anti-malware.mp4 21.9 MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/3-Gérer les règles de pare-feu.mp4 21.8 MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/2-Comprendre les attaques par écoute clandestine.mp4 21.8 MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/4-En apprendre plus sur les signatures numériques.mp4 21.6 MB
- 8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/5-Aborder l'ICMP.mp4 21.5 MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/7-Surveiller le réseau.mp4 21.5 MB
- 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/5-Comprendre les VPN et concentrateurs VPN.mp4 21.4 MB
- 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/7-Traquer les menaces.mp4 21.0 MB
- 5.Conception et mise en œuvre de la sécurité physique/3.Poursuivre les activités/1-Planifier la continuité des activités.mp4 20.9 MB
- 5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/6-Rédiger un rapport après action.mp4 20.8 MB
- 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/6-Appliquer la sécurité mobile.mp4 20.8 MB
- 1.Menaces, attaques et vulnérabilités/6.Connaitre les types de vulnérabilité/3-Savoir éviter les vulnérabilités de configuration.mp4 20.8 MB
- 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/7-S'appuyer sur du code tiers.mp4 20.4 MB
- 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/2-Gérer les indicateurs de menace.mp4 20.3 MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/6-Comprendre l'avantage des protocoles RADIUS et TACACS.mp4 20.3 MB
- 7.Conception et mise en œuvre des terminaux/3.Gérer les configurations/3-Gérer les actifs physiques.mp4 19.8 MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/10-Présenter les objets de certificat.mp4 19.8 MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/3-Comprendre les attaques DNS.mp4 19.6 MB
- 2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/5-Comprendre l'automatisation et DevOps.mp4 19.4 MB
- 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/2-Sécuriser les périphériques mobiles.mp4 19.3 MB
- 8.La sécurité des réseaux/1.Aborder les protocoles réseau TCP et IP/4-Comprendre le rôle des ports réseau.mp4 19.2 MB
- 3.Conception et mise en œuvre de la cryptographie/7.Débuter avec les apllications de chiffrement/3-Faire face à différents scénarios d'utilisation spécialisés.mp4 19.2 MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/6-Découvrir la traversée de répertoire.mp4 19.1 MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/5-Comprendre l'usurpation d’adresse réseau.mp4 19.0 MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/13-Découvrir les vulnérabilités de mémoire.mp4 18.9 MB
- 8.La sécurité des réseaux/6.Aborder les réseaux sans fil/1-Comprendre les réseaux sans fil.mp4 18.9 MB
- 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/4-Mettre en œuvre le codage de la sortie.mp4 18.9 MB
- 7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/2-Connaître l'Internet des Objets.mp4 18.8 MB
- 3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/5-Identifier les modes de chiffrement.mp4 18.8 MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/4-Découvrir les XSS.mp4 18.8 MB
- 7.Conception et mise en œuvre des terminaux/2.Assurer la sécurité des équipements/3-Aborder la sécurité des périphériques.mp4 18.7 MB
- 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/2-Utiliser les requêtes paramétrées.mp4 18.7 MB
- 2.Conception et mise en œuvre d'un code sécurisé/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 2. Conception et mise en place d'un code sécurisé».mp4 18.5 MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/4-Aborder la sécurité de la configuration des routeurs.mp4 18.5 MB
- 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/1-Comprendre les concepts des routeurs, commutateurs et ponts.mp4 18.5 MB
- 1.Menaces, attaques et vulnérabilités/2.Connaitre les attaquants/3-Aborder les vecteurs d’attaque.mp4 18.4 MB
- 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/5-Sécuriser les applications mobiles.mp4 18.4 MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/12-S'initier aux différents formats de certificats.mp4 18.3 MB
- 8.La sécurité des réseaux/2.Découvrir la conception d'un résau sécurisé/4-Exploiter la mise en réseau définie par logiciel (SDN).mp4 18.2 MB
- 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/7-Trouver l'algorithme de chiffrement parfait.mp4 18.1 MB
- 1.Menaces, attaques et vulnérabilités/5.Gérer les attaques courantes/3-Aborder l’intelligence artificielle contradictoire.mp4 18.1 MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/8-Aborder les points d’accès non autorisés et jumeaux maléfiques.mp4 17.9 MB
- 4.Gestion des identités et des accès/4.Gérer les comptes/3-Appliquer des stratégies de compte.mp4 17.9 MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/1-Connaître le top 10 de l'OWASP.mp4 17.8 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/6-Solliciter des prestataires de services de sécurité.mp4 17.8 MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/10-Découvrir les analyseurs de port.mp4 17.7 MB
- 3.Conception et mise en œuvre de la cryptographie/7.Débuter avec les apllications de chiffrement/2-Gérer les droits relatifs à l'information.mp4 17.6 MB
- 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/4-Distinguer les codes et les chiffrements.mp4 17.4 MB
- 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/3-Partager des informations.mp4 17.3 MB
- 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/7-Sécuriser les bases de données.mp4 17.2 MB
- 3.Conception et mise en œuvre de la cryptographie/6.Faire face aux attaques cryptanalytiques/1-Comprendre le principe des attaques par force brute.mp4 17.1 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/5-Contrôler ses partenaires.mp4 17.1 MB
- 4.Gestion des identités et des accès/3.Gérer l'autorisation/1-Connaître les principes de base de l'autorisation.mp4 17.0 MB
- 1.Menaces, attaques et vulnérabilités/2.Connaitre les attaquants/4-Comprendre les vulnérabilités zero-day et les APT.mp4 16.9 MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/5-Tirer profit de l'authentification unique et fédération.mp4 16.9 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/1-Se familiariser avec l'architecture de référence.mp4 16.9 MB
- 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/6-Choisir des algorithmes de chiffrement.mp4 16.9 MB
- 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/1-Miser sur la cyberveille.mp4 16.9 MB
- 7.Conception et mise en œuvre des terminaux/5.Créer des scripts et utiliser la ligne de commande/2-Manipuler des fichiers.mp4 16.9 MB
- 8.La sécurité des réseaux/6.Aborder les réseaux sans fil/4-Comprendre la propagation des signaux sans fil.mp4 16.8 MB
- 3.Conception et mise en œuvre de la cryptographie/7.Débuter avec les apllications de chiffrement/1-Découvrir TLS et SSL.mp4 16.7 MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/11-Aborder la sécurité RFID.mp4 16.7 MB
- 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/6-Comprendre le CVSS (Common Vulnerability Scoring System).mp4 16.5 MB
- 2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/4-Gérer les changements.mp4 16.5 MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/8-Utiliser le SNMP.mp4 16.4 MB
- 1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/6-Aborder les scripts malveillants.mp4 16.2 MB
- 3.Conception et mise en œuvre de la cryptographie/3.Comprendre le chiffrement asymétrique/3-Faire le point sur les Chiffrements à Courbe Elliptique (CCE) et l'informatique quantiqu.mp4 16.2 MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/5-Découvrir le Digital Signature Standard.mp4 16.1 MB
- 3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/5-Comprendre l'intérêt des modules de sécurité matériels.mp4 16.1 MB
- 5.Conception et mise en œuvre de la sécurité physique/.Introduction/1-Bienvenue dans la formation « CompTIA Security+ (SY0-601) - 5. Conception et mise en œuvre de la sécurité physique ».mp4 16.1 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 6. Conception et mise en œuvre de la sécurité du cloud ».mp4 16.0 MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/6-Comprendre les attaques sans fil.mp4 15.8 MB
- 1.Menaces, attaques et vulnérabilités/2.Connaitre les attaquants/2-Prévenir les menaces internes.mp4 15.8 MB
- 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/5-Explorer les maths de chiffrement.mp4 15.8 MB
- 8.La sécurité des réseaux/6.Aborder les réseaux sans fil/2-Ajouter un chiffrement sans fil.mp4 15.7 MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/4-Comprendre les protocoles d’authentification par mot de passe.mp4 15.6 MB
- 4.Gestion des identités et des accès/1.Aborder l'identification/2-S'identifier - noms d’utilisateur et cartes d’accès.mp4 15.3 MB
- 8.La sécurité des réseaux/2.Découvrir la conception d'un résau sécurisé/1-Détailler les zones de sécurité.mp4 15.2 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/5.Contrôler la sécurité de son cloud/1-Paramétrer le groupe de sécurité faisant office de pare-feu.mp4 15.2 MB
- 1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/4-Connaître les malwares avancés.mp4 15.2 MB
- 1.Menaces, attaques et vulnérabilités/1.Aborder les malwares/5-Découvrir le but des botnets.mp4 15.1 MB
- 3.Conception et mise en œuvre de la cryptographie/7.Débuter avec les apllications de chiffrement/4-Comprendre le fonctionnement de la blockchain.mp4 15.0 MB
- 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/4-Suivre des périphériques mobiles.mp4 15.0 MB
- 3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/1-Échanger des clés.mp4 14.9 MB
- 4.Gestion des identités et des accès/4.Gérer les comptes/6-Surveiller des comptes.mp4 14.7 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/2-Choisir le bon stockage.mp4 14.7 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/6-Assurer la souveraineté des données.mp4 14.7 MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/11-Découvrir les types de certificats.mp4 14.6 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/7-Anticiper d'éventuelles problématiques.mp4 14.6 MB
- 3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/2-Comprendre le fonctionnement du 3DES.mp4 14.5 MB
- 5.Conception et mise en œuvre de la sécurité physique/.Introduction/3-Utiliser les fichiers d'exercice.mp4 14.4 MB
- 7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/4-Opérer une mise en réseau sécurisée pour les appareils intelligents.mp4 14.4 MB
- 4.Gestion des identités et des accès/1.Aborder l'identification/3-Utiliser les mesures biométriques.mp4 14.4 MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/1-omprendre les modèles de confiance.mp4 14.3 MB
- 8.La sécurité des réseaux/5.Aborder le chiffrement de transport/2-Découvrir IPsec.mp4 14.3 MB
- 5.Conception et mise en œuvre de la sécurité physique/4.Reprendre une activité aprés un sinistre/3-Restaurer des sauvegardes.mp4 14.1 MB
- 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/8-Mettre en corrélation des résultats d’analyse.mp4 14.0 MB
- 1.Menaces, attaques et vulnérabilités/8.Mener des tests d'intrusion et exercices/3-Réaliser des exercices de cybersécurité.mp4 14.0 MB
- 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/6-Signer son code.mp4 14.0 MB
- 2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/3-Aborder les deux modèles de maturité.mp4 13.8 MB
- 3.Conception et mise en œuvre de la cryptographie/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 3. Conception et mise en œuvre de la cryptographie ».mp4 13.8 MB
- 3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/1-Découvrir le DES (Data Encryption Standard).mp4 13.8 MB
- 7.Conception et mise en œuvre des terminaux/5.Créer des scripts et utiliser la ligne de commande/3-Maîtriser l'autorisation des systèmes de fichiers Linux.mp4 13.8 MB
- 4.Gestion des identités et des accès/4.Gérer les comptes/2-Découvrir les types de comptes.mp4 13.7 MB
- 3.Conception et mise en œuvre de la cryptographie/3.Comprendre le chiffrement asymétrique/1-Aborder le RSA (Rivest-Shamir-Adleman).mp4 13.7 MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/3-Découvrir ipconfig, ifconfig et route.mp4 13.7 MB
- 3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/3-Faire le point sur le dépôt de clé.mp4 13.6 MB
- 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/4-Effectuer des recherches sur les menaces.mp4 13.5 MB
- 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/3-Découvrir les objectifs de la cryptographie.mp4 13.4 MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/14-Découvrir les vulnérabilités de condition de concurrence.mp4 13.4 MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/8-Comprendre le fonctionnement de l'agrafage de certificat.mp4 13.3 MB
- 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/8-Comprendre le cycle de vie cryptographique.mp4 13.3 MB
- 5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/6-Assurer la sécurité physique.mp4 13.3 MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/8-Découvrir la fonction SAML.mp4 13.3 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/2.Mettre en place la virtualisation/2-Travailler depuis des bureaux et applications virtuels.mp4 13.2 MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/5-Aborder la sécurité de la configuration des commutateurs.mp4 13.1 MB
- 1.Menaces, attaques et vulnérabilités/3.Faire de la cyberveille/5-Identifier les menaces.mp4 13.1 MB
- 4.Gestion des identités et des accès/1.Aborder l'identification/1-Gérer les accès - identification, authentification et autorisation.mp4 12.9 MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/9-Comprendre les attaques de dissociation.mp4 12.9 MB
- 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/8-Désidentifier des données.mp4 12.9 MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/11-Découvrir les analyseurs de vulnérabilité.mp4 12.8 MB
- 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/5-Gérer les erreurs et les exceptions.mp4 12.7 MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/10-Découvrir les attaques par exécution de code.mp4 12.7 MB
- 3.Conception et mise en œuvre de la cryptographie/1.Aborder le chiffrement/1-Comprendre le chiffrement.mp4 12.6 MB
- 7.Conception et mise en œuvre des terminaux/3.Gérer les configurations/1-Gérer le changement.mp4 12.6 MB
- 3.Conception et mise en œuvre de la cryptographie/.Introduction/3-Consulter les meilleures ressources.mp4 12.5 MB
- 4.Gestion des identités et des accès/4.Gérer les comptes/1-Gérer des comptes et des privilèges.mp4 12.5 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/.Introduction/3-Utiliser des ressources supplémentaires.mp4 12.5 MB
- 4.Gestion des identités et des accès/3.Gérer l'autorisation/2-Aborder les contrôles d’accès obligatoires.mp4 12.4 MB
- 7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/6-Comprendre les communications pour les appareils embarqués.mp4 12.3 MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/12-Découvrir les manipulations de pilote.mp4 12.3 MB
- 8.La sécurité des réseaux/8.Aborder la sécurité des périphériques mobiles/8-Découvrir les modèles de déploiement mobile.mp4 12.1 MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/9-Isoler des systèmes sensibles.mp4 12.1 MB
- 7.Conception et mise en œuvre des terminaux/.Introduction/3-Utiliser diverses ressources.mp4 12.0 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/4-Programmer ses bases de données.mp4 12.0 MB
- 3.Conception et mise en œuvre de la cryptographie/6.Faire face aux attaques cryptanalytiques/3-Voir les limites des algorithmes de chiffrement.mp4 12.0 MB
- 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/1-Utiliser la validation des entrées.mp4 11.9 MB
- 4.Gestion des identités et des accès/3.Gérer l'autorisation/3-Découvrir les contrôles d’accès discrétionnaires.mp4 11.9 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/2-Choisir un modèle de déploiement.mp4 11.9 MB
- 8.La sécurité des réseaux/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 8. La sécurité des réseaux ».mp4 11.9 MB
- 1.Menaces, attaques et vulnérabilités/7.Analyser les vulnérabilités/5-Découvrir les composants du SCAP (Security Content Automation Protocol).mp4 11.9 MB
- 2.Conception et mise en œuvre d'un code sécurisé/.Introduction/3-Découvrir les ressources de la formation.mp4 11.8 MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/4-Comprendre les attaques de la couche 2.mp4 11.7 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/2-Lister les interlocuteurs et leurs rôles.mp4 11.7 MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/2-Découvrir l'authentification multifacteur.mp4 11.7 MB
- 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/1-Saisir la revue de code.mp4 11.6 MB
- 3.Conception et mise en œuvre de la cryptographie/6.Faire face aux attaques cryptanalytiques/2-Partir à la découverte des attaques basées sur des informations.mp4 11.5 MB
- 1.Menaces, attaques et vulnérabilités/6.Connaitre les types de vulnérabilité/4-Découvrir les vulnérabilités architecturales.mp4 11.5 MB
- 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/3-Comprendre les serveurs proxy.mp4 11.1 MB
- 5.Conception et mise en œuvre de la sécurité physique/1.Protéger les centres de données/5-Gérer les visiteurs.mp4 11.1 MB
- 3.Conception et mise en œuvre de la cryptographie/2.S'intéresser au chiffrement symétrique/4-Comprendre le fonctionnement du RC4.mp4 11.0 MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/6-Maintenir la disponibilité réseau.mp4 11.0 MB
- 8.La sécurité des réseaux/.Introduction/3-Accéder aux ressources.mp4 11.0 MB
- 4.Gestion des identités et des accès/.Introduction/3-Utiliser les bonnes ressources.mp4 10.8 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/3-Personnaliser ses réseaux virtuels.mp4 10.7 MB
- 7.Conception et mise en œuvre des terminaux/4.Comprendre la sécurité des sytèmes embarqués/3-Sécuriser les appareils intelligents.mp4 10.7 MB
- 8.La sécurité des réseaux/3.Découvrir les outils de sécurisation des réseaux/7-Découvrir la gestion unifiée des menaces.mp4 10.6 MB
- 1.Menaces, attaques et vulnérabilités/4.Aborder les attaques d'ingénierie sociale/3-Comprendre le rôle du pretexting.mp4 10.6 MB
- 8.La sécurité des réseaux/7.Aborder les attaques de réseau/10-Comprendre les attaques Bluetooth et NFC.mp4 10.6 MB
- 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/3-Assurer les tests de sécurité du code.mp4 10.5 MB
- 1.Menaces, attaques et vulnérabilités/.Introduction/3-Utiliser diverses ressources.mp4 10.3 MB
- 2.Conception et mise en œuvre d'un code sécurisé/2.Aborder l'assurence qualité logicielle/2-Assurer les tests logiciels.mp4 10.2 MB
- 4.Gestion des identités et des accès/.Introduction/1-Bienvenue dans « CompTIA Security+ (SY0-601) - 4 Gestion des identités et des accès ».mp4 9.8 MB
- 2.Conception et mise en œuvre d'un code sécurisé/1.Aborder le cycle de vie du dévelopement logiciel/1-Découvrir les plateformes logicielles.mp4 9.8 MB
- 7.Conception et mise en œuvre des terminaux/5.Créer des scripts et utiliser la ligne de commande/1-Créer des scripts.mp4 9.7 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/6-Découvrir le rôle des conteneurs.mp4 9.6 MB
- 8.La sécurité des réseaux/6.Aborder les réseaux sans fil/5-Équiper des réseaux sans fil.mp4 9.6 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/4.Déterminer l'architecture de référence cloud/4-Améliorer sa connectivité avec le edge et fog computing.mp4 9.5 MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/10-Aborder les technologies de leurre.mp4 9.5 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/4-Garantir le principe de mutualisation.mp4 9.5 MB
- 4.Gestion des identités et des accès/4.Gérer les comptes/7-Gérer des accès privilégiés.mp4 9.4 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/3.Découvrir les fondements du cloud computing/5-Orchestrer son cloud.mp4 9.3 MB
- 1.Menaces, attaques et vulnérabilités/5.Gérer les attaques courantes/2-Comprendre le password spraying et le credential stuffing.mp4 9.2 MB
- 8.La sécurité des réseaux/2.Découvrir la conception d'un résau sécurisé/2-Utiliser VLAN et segmentation du réseau.mp4 9.2 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/5-Répertorier les coûts et les avantages.mp4 9.0 MB
- 7.Conception et mise en œuvre des terminaux/3.Gérer les configurations/2-Gérer les configurations.mp4 9.0 MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/6-Découvrir arp.mp4 8.9 MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/5-Découvrir netcat.mp4 8.8 MB
- 2.Conception et mise en œuvre d'un code sécurisé/3.Découvrir les attaques applicatives/11-Découvrir les attaques de réaffectation de privilèges.mp4 8.7 MB
- 8.La sécurité des réseaux/4.Aborder les méthodes de sécurisation des réseaux/1-Restreindre l’accès réseau.mp4 8.7 MB
- 4.Gestion des identités et des accès/2.Aborder l'authentification/9-Découvrir le fonctionnement de OAuth et OpenID Connect.mp4 8.5 MB
- 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/3-Aborder les problèmes d'authentification et de gestion de session.mp4 8.5 MB
- 3.Conception et mise en œuvre de la cryptographie/4.Gérer les clés/4-S'intéresser à l'étirement de clé.mp4 8.0 MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/4-Découvrir netstat.mp4 7.8 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/5.Contrôler la sécurité de son cloud/3-Déployer des contrôles de sécurité des prestataires cloud.mp4 7.6 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/1.Découvrir le cloud computing/3-Migrer vers le cloud computing.mp4 7.3 MB
- 1.Menaces, attaques et vulnérabilités/.Introduction/Bienvenue dans « Préparer la certification CompTIA Security+ (SY0-601) - 1. Menaces, attaques et vulnérabilités ».mp4 6.9 MB
- 2.Conception et mise en œuvre d'un code sécurisé/4.Aborder les pratiques de codage sécurisé/9-Comprendre l'obfuscation des données.mp4 5.6 MB
- 8.La sécurité des réseaux/9.Aborder les outils réseau/9-Découvrir Cuckoo.mp4 5.4 MB
- 5.Conception et mise en œuvre de la sécurité physique/5.Conclusion/Conclure ce cours sur CompTIA Security+.mp4 4.3 MB
- 3.Conception et mise en œuvre de la cryptographie/5.S'initier à l'nfrastructure à clé publique/7-Révoquer un certificat numérique.mp4 4.3 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/6.Conclusion/Poursuivre la série avec le prochain épisode.mp4 4.2 MB
- 1.Menaces, attaques et vulnérabilités/9.Conclusion/Conclure sur la préparation à la certification CompTIA Security+ (SY0-601).mp4 4.1 MB
- 2.Conception et mise en œuvre d'un code sécurisé/5.Conclusion/Conclure sur la conception et mise en œuvre d'un code sécurisé.mp4 3.8 MB
- 4.Gestion des identités et des accès/4.Gérer les comptes/9-Conclure sur la gestion des identités et des accès.mp4 3.6 MB
- 7.Conception et mise en œuvre des terminaux/6.Conclusion/Conclure sur la préparation à la certification CompTIA Security+ (SY0-601).mp4 3.6 MB
- 3.Conception et mise en œuvre de la cryptographie/8.Conclusion/Conclure sur la conception et la mise en œuvre de la cryptographie.mp4 3.5 MB
- 1.Menaces, attaques et vulnérabilités/.Introduction/1-Se préparer à l'examen Security+.mp4 3.3 MB
- 5.Conception et mise en œuvre de la sécurité physique/.Introduction/2-Découvrir les ouvrages recommandés.mp4 3.3 MB
- 8.La sécurité des réseaux/10.Conclusion/Conclure ce cours sur la sécurité des réseaux.mp4 3.3 MB
- 8.La sécurité des réseaux/.Introduction/2-Aborder les prérequis.mp4 3.1 MB
- 6.Conception et mise en œuvre de la sécurité du cloud/.Introduction/2-Découvrir les prérequis.mp4 2.9 MB
- 7.Conception et mise en œuvre des terminaux/.Introduction/2-Se préparer à l'examen Security+.mp4 2.9 MB
- 3.Conception et mise en œuvre de la cryptographie/.Introduction/2-Faire le tour des prérequis.mp4 2.8 MB
- 4.Gestion des identités et des accès/.Introduction/2-Connaître les prérequis.mp4 2.7 MB
- 2.Conception et mise en œuvre d'un code sécurisé/.Introduction/2-Aborder les prérequis.mp4 2.6 MB
- 1.Menaces, attaques et vulnérabilités/.Introduction/CompTIA_Exam_voucher_instructions.pdf 138.8 KB
- 3.Conception et mise en œuvre de la cryptographie/.Introduction/CompTIA_Exam_voucher_instructions.pdf 138.8 KB
- 5.Conception et mise en œuvre de la sécurité physique/fichiers_d_exercice_CompTIA_5/CompTIA_Exam_voucher_instructions.pdf 138.8 KB
- 6.Conception et mise en œuvre de la sécurité du cloud/.Introduction/CompTIA_Exam_voucher_instructions.pdf 138.8 KB
- 7.Conception et mise en œuvre des terminaux/.Introduction/CompTIA_Exam_voucher_instructions.pdf 138.8 KB
- 5.Conception et mise en œuvre de la sécurité physique/fichiers_d_exercice_CompTIA_5/__MACOSX/._fichiers_d_exercice_CompTIA_5 893 bytes
- 5.Conception et mise en œuvre de la sécurité physique/fichiers_d_exercice_CompTIA_5/__MACOSX/fichiers_d_exercice_CompTIA_5/._CompTIA_Exam_voucher_instructions.pdf 800 bytes
Download Torrent
Related Resources
Copyright Infringement
If the content above is not authorized, please contact us via anywarmservice[AT]gmail.com. Remember to include the full url in your complaint.