• Votre panier est vide.

  • COMPTE
Certifications

Pour débloquer vos certifications, souscrivez à un abonnement.

  • Trouver des identifiants avec WireShark
  • Installer Kali Linux sur une VM (machine virtuelle)
  • Créer et exploiter des injections SQL
  • WebBrowser en C# et Windows Form
  • Utiliser efficacement les tableaux et ArrayLists en C#
  • Utiliser des Switch en C#
  • Changer ses DNS pour éviter la censure
  • Faille XSS : Comment sécuriser ses formulaires
  • Les concepts avancés du CSS
  • Les bases des adresses IP et masques de sous-réseaux
  • Créer des VLAN sur Cisco Packet Tracer
  • Sécuriser ses données et mots de passes (prévention)
  • Réutiliser/récupérer des valeurs utilisateur en C# et Windows Form
  • Récupérer des données d’autres sites en PHP
  • Créer un RAT pour pirater/prendre le contrôle d’un ordinateur à distance
  • Les composants d’un ordinateur et leurs rôles
  • Installer & configurer une distribution LAMP
  • Identification en C# et Windows Form
  • Les bases du JavaScript
  • Les bases du CSS
  • Disques durs et systèmes de RAID
  • Déconnecter n’importe qui d’une WiFi avec airodump-ng
  • Créer des virus en Batch (MS-DOS) au format exécutable
  • Apprendre les bases du C# en ligne de commandes (calculer ses impôts)
  • Développer une calculatrice RPN en C# et Windows Form
  • Tester la vulnérabilité d’un WordPress avec WPScan
  • Générer des nombres aléatoires en C# et Windows Form (Bandit Manchot)
  • Accéder à un compte Windows/Linux sans mot de passe
  • WordPress : Guide d’installation (installation en 5 minutes)
  • Bien choisir son écran d’ordinateur et ses technologies
  • Structure de base d’une page HTML
  • Programmation orienté objet sous Python (POO)
  • Automatiser des actions sur ordinateur
  • Les bases du Batch (MS-DOS)
  • Les constructeurs en C#
  • Guide des instructions SQL (mémento basique)
  • Les systèmes d’exploitation et leurs fonctionnement
  • Guide des instructions SQL/PDO en PHP
  • Créer des applications Android basiques
  • Exploiter la vulnérabilité de input() sous Python 2
  • Configurer des imprimantes HP sous Linux
  • Créer une backdoor sur Android avec MSFvenom
  • Introduction au Deep Web ou web profond
  • Configurer W3 Total Cache sous WordPress
  • Contrôler un PC à distance (Social-Engineer Toolkit)
  • Comment fonctionne le phishing avec ShellPhish

Cours par instructeur



Détails

Site web

http://www.culte-du-code.fr

Description

Créateur, auteur et éditeur pour le Culte du code.
Développeur web full-stack indépendant.

Informations du profil

Signature du forum

Créateur, auteur et éditeur pour le Culte du code.
Développeur web full-stack indépendant.

Pseudonyme

Culte du code

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)