👋 Sommaire des sujets abordés :
- 01 - Programmes malveillants ?
- 02 - Logiciels malveillants techniques de protection.
- 03 - Cryptographie introduction.
- 04 - Cryptographie outils.
- 05 - Proxy & Reverse Proxy
- 06 - KILL-CHAIN les 7 étapes de la cyber.
- 07 - EDR & IA.
- 08 - EPP EDR SIEM SOAR et XDR comprendre la différence entre ces acronymes.
- 09 - Attaques