0
  • Cours
    • Tous les cours
  • Actualités
    • Toutes les actualités
  • Certifications
  • Abonnement
  • Forum

Culte du codeCulte du code

  • Cours
    • Programmation

      • ↪ Tous les cours de dév.
      • Android
      • Batch
      • C#
      • CMS : Joomla!
      • CMS : WordPress
      • CSS 3
      • HTML 5
      • JavaScript
      • PHP
      • Python
      • SQL
      • Visual Basic

      Hacking

      • ↪ Tous les cours de hacking
      • Attaques réseaux
      • Cracking
      • Failles logicielles
      • Failles matérielles
      • Failles web
      • Logiciels
      • OSINT / Social Engineering
      • Phishing
      • Smartphones
      • Sniffing / vol de données
      • Virus, malwares et trojans

      Réseaux & OS

      • ↪ Tous les cours de réseau / OS
      • Cybersécurité
      • Deep web/dark web
      • Linux
      • Réseau
      • Windows

      Autre

      • ↪ Tous les autres cours
      • Matériel
      • Utilitaires
  • Actualités
    • Actualités

      • #Actualité CDC
      • #Annonces
      • #Astuces
      • #Cybersécurité
      • #Deep web & dark web
      • #E-Books
      • #Giveaways
      • #Hacking
      • #Internet & Réseaux
      • #Jeux
      • #Matériel
      • #Programmation
      • #Systèmes d'exploitation
      • #Téléchargement/Warez
      • #Utilitaires
      • #Veille
  • Certifications
  • Abonnement
  • Forum
  • Votre panier est vide.

  • COMPTE
Culte du code
S'inscrire

Liste de tous nos cours informatique

Page 1 sur 10
1 2 … 10 →
  • Logo Kali Linux
    Installer Kali Linux sur une VM (machine virtuelle)
    0( 0 AVIS )
    46 PARTICIPANTS

    Kali Linux et les machines virtuelles Une machine virtuelle, c’est un environnement virtuel qui fonctionne comme un système virtuel avec…

    GRATUIT
    Photo de profil
    Thommy
  • Logo ShellPhish
    Hameçonner une cible avec ShellPhish
    Array( 1 AVIS )
    62 PARTICIPANTS

    Le phishing avec ShellPhish Dans ce petit cours je vais vous apprendre à faire de l’hameçonnage et récupérer des informations…

    GRATUIT
    Photo de profil
    BadBoy
  • Logo Python
    Exploiter la vulnérabilité de input() sous Python 2
    Array( 1 AVIS )
    30 PARTICIPANTS

    Vulnérabilité de input() sous Python 2 Découvrez comment exploiter la vulnérabilité de la commande input() sous Python 2 afin d’injecter…

    GRATUIT
    Photo de profil
    kamazoultane
  • Imprimantes HP sous Linux
    Configurer des imprimantes HP sous Linux
    0( 0 AVIS )
    9 PARTICIPANTS

    Comment configurer des imprimantes HP sous Linux HPLIP est une suite logicielle développée par HP Inc. Ce programme supporte plus…

    GRATUIT
    Photo de profil
    Funeoz
  • hashcat
    Comment cracker des mots de passe Wifi avec Hashcat
    0( 0 AVIS )
    86 PARTICIPANTS

    Apprendre à cracker des mots de passe Wifi avec Hashcat Les méthodes de crack pour les clés WPA2 n’ont pas…

    GRATUIT
    Photo de profil
    Vinc'
  • Le phishing avec z-shadow.us
    Apprendre le phishing avec z-shadow.us
    0( 0 AVIS )
    48 PARTICIPANTS

    Le phishing avec z-shadow.us, comment ça marche ? L’Hameçonnage ou plus communément appelé “phishing” est une méthode de hacking impliquant…

    GRATUIT
    Photo de profil
    AlFa'K
  • Malware Android
    Créer une backdoor sur Android avec MSFvenom
    0( 0 AVIS )
    64 PARTICIPANTS

    Comment créer une backdoor sur Android Le Framework Metasploit inclus de nombreux outils. Ces outils sont extrêmement utiles pour générer…

    GRATUIT
    Photo de profil
    Vinc'
  • Le TV-B-Gone
    Le TV-B-Gone de Mitch Altman
    Array( 1 AVIS )
    42 PARTICIPANTS

    Présentation du TV-B-Gone Le “TV-B-Gone”, a été conçu par Mitch Altman en 2004, il a été, et est encore, considéré…

    GRATUIT
    Photo de profil
    Webious_
  • Logo WPScan
    Tester la vulnérabilité d’un WordPress avec WPScan
    5( 2 AVIS )
    38 PARTICIPANTS

    Pentesting du CMS WordPress avec WPScan WordPress est le CMS le plus utilisé à l’heure actuelle. Mais cette popularité en…

    GRATUIT
    Photo de profil
    Vinc'
  • injections SQL
    Créer et exploiter des injections SQL
    5( 1 AVIS )
    54 PARTICIPANTS

    Apprendre à créer et exploiter des injections SQL Tous les sites aujourd’hui utilisent une base de données. Elles peuvent contenir…

    GRATUIT
    Photo de profil
    Vinc'
Page 1 sur 10
1 2 … 10 →
  • Toutes les formations 98

Catégories de cours

Publicité

Liens complémentaires

  • À propos de nous
  • Certifications & vérificateur d'authenticité
  • Conditions générales d'utilisation
  • Demander l’écriture d’un cours
  • Devenir formateur
  • Mentions légales
  • Nos services
  • Nous contacter
  • Politique de confidentialité
  • Politique de cookies

Membres

Plus récents | Plus actifs | Plus populaires
  • Illustration du profil de jean antoine tine
    jean antoine tine
    enregistré à il y a 2 jours et 11 heures
  • Illustration du profil de nem
    nem
    enregistré à il y a 2 jours et 12 heures
  • Illustration du profil de UnknownGuys
    UnknownGuys
    enregistré à il y a 2 jours et 17 heures

Culte du code

78 Utilisateurs en ligne
  • Vasterne Cathloy
  • Lés1cb1
  • Im Lights
  • Votre Divinité
  • Yazhal
  • Origami08

Retrouvez nous sur le dark web (Tor) via l’adresse : cdcoderi2wmov4pud2jvmagqfpxqmbvsjymjrvfmgremf6qs74zilbyd.onion

Publicité

haut

Culte du code

Culte du code | 2015-2020  (Vecteurs par Freepik, Parallax par fullvector)