Back
20 novembre

Exercices MySQL Série 02

Exercices MySQL Série 01 (Correction) Exercices MySQL Série 02 (Correction) Exercices MySQL Série 02 Objectifs Découvrir l’environnement MySQL/phpMyAdmin Être capable de créer une table avec MySQL ou phpMyAdmin Exercice 01 Énoncé Cet exercice est tiré tu TP1 de Découverte de …

16 novembre

الإمتحانات والأسئلة لسنة 2017

الإمتحانات والأسئلة لسنة 2017 الفهرس النظام الاساسي الخاص بأعوان الوكالة التونسية للتكوين المهني طبقا للامر الحكومي 856 لسنة 2017 المؤرخ في 8 أوت 2017 ملاحظة: بالنسبة للاسئلة المقترحة تهم الفصول المنقحة والقديمة التي لم تنقح الاختبارات النفسية تصفح الاختبارات النفسية …

09 novembre

Nommer un tableau dans Excel

Appliquer un style de tableau dans Excel Nommer un tableau dans Excel Exercices les tableaux dans Excel Série 01 (Correction) Nommer un tableau dans Excel Les noms des tableaux dans Excel Dans un classeur, chaque tableau doit avoir un nom …

04 octobre

Attaques par débordement de tampon

L’attaque de l’homme du milieu Les attaques basées sur le protocole ARP Attaques par débordement de tampon Introduction à Wireshark QCM Man In The Middle Attaques par débordement de tampon Objectifs Connaitre les attaques par débordement de tampon Présentation Un …

03 octobre

Attaques par déni de service

Les techniques d’attaques informatiques Attaques de mots de passe Usurpation d’adresse IP Attaques par déni de service Attaques par déni de service Objectifs Connaitre les attaques par déni de service Présentation Une attaque par déni de service (abr. DoS attack …

03 octobre

Usurpation d’adresse IP

Les techniques d’attaques informatiques Attaques de mots de passe Usurpation d’adresse IP Attaques par déni de service Usurpation d’adresse IP Objectifs Connaitre les techniques d’usurpation d’adresse IP Être capable de se protéger de l’usurpation d’adresse IP Présentation L’usurpation d’adresse IP …

01 octobre

Attaques de mots de passe

Les techniques d’attaques informatiques Attaques de mots de passe Usurpation d’adresse IP Attaques par déni de service Attaques de mots de passe Objectifs Connaitre les attaques de mots de passe Présentation La plupart des systèmes sont configurés de manière à …

01 octobre

Les techniques d’attaques informatiques

Les techniques d’attaques informatiques Attaques de mots de passe Usurpation d’adresse IP Attaques par déni de service Les techniques d’attaques informatiques Objectifs Connaitre les techniques d’attaques informatiques. Présentation Lors de la connexion à un système informatique, celui-ci demande la plupart …

29 septembre

Exercices les menaces informatiques

Introduction aux attaques informatiques Pirates informatiques Méthodologie d’une attaque réseau Utiliser le scanner réseau Nmap sous Windows Découvrir les failles de sécurité avec nmap Exercices les menaces informatiques Exercices les menaces informatiques Exercice: Introduction aux attaques informatiques Exercice: Pirates informatique …

28 septembre

MOS PowerPoint 2019 projet 02

Projet 01 Projet 02 Préparer et réussir la certification MOS PowerPoint 2019 Projet 02 Tâche 01: Créer un dossier et télécharger les fichiers de travail mes chiens 1.Configurez la vidéo de la diapositive 2 pour débuter à « 00:00,500 » et se terminer à « 00:02,500« . 2.Animez …

27 septembre

Découvrir les failles de sécurité avec nmap

Introduction aux attaques informatiques Pirates informatiques Méthodologie d’une attaque réseau Utiliser le scanner réseau Nmap sous Windows Découvrir les failles de sécurité avec nmap Exercices les menaces informatiques Découvrir les failles de sécurité avec nmap Objectifs Être capable de découvrir …

27 septembre

Utiliser le scanner réseau Nmap sous Windows

Introduction aux attaques informatiques Pirates informatiques Méthodologie d’une attaque réseau Utiliser le scanner réseau Nmap sous Windows Découvrir les failles de sécurité avec nmap Exercices les menaces informatiques Utiliser le scanner réseau Nmap sous Windows Objectifs Connaitre le fonctionnement de …

26 septembre

Méthodologie d’une attaque réseau

Introduction aux attaques informatiques Pirates informatiques Méthodologie d’une attaque réseau Utiliser le scanner réseau Nmap sous Windows Découvrir les failles de sécurité avec nmap Exercices les menaces informatiques Méthodologie d’une attaque réseau Objectifs Savoir la méthodologie généralement retenue par les …

26 septembre

Pirates informatiques

Introduction aux attaques informatiques Pirates informatiques Méthodologie d’une attaque réseau Utiliser le scanner réseau Nmap sous Windows Découvrir les failles de sécurité avec nmap Exercices les menaces informatiques Pirates informatiques Objectifs Connaitre les hackers, les types de pirates et les …

25 septembre

Introduction aux attaques informatiques

Introduction aux attaques informatiques Pirates informatiques Méthodologie d’une attaque réseau Utiliser le scanner réseau Nmap sous Windows Découvrir les failles de sécurité avec nmap Exercices les menaces informatiques Introduction aux attaques informatiques Objectifs Le but de ce tutoriel est ainsi …

24 septembre

Correction exercices MySQL Série 01

Correction exercices MySQL Série 01 Exercice 01 Énoncé Vous pouvez visualiser l’énoncé de l’exercice Solution create table CLIENT ( NCLI char(10) not null, NOM char(32) not null, ADRESSE char(60) not null, LOCALITE char(30) not null, CAT char(2), COMPTE decimal(9,2) not …

11 septembre

Correction exercices les bases de données MySQL Série 01

Les jointures en MySQL Jointure interne MySQL Jointure externe MySQL Exercices les bases de données MySQL Série 01 (Correction) Exercices les bases de données MySQL Série 01 Exercice 01 Énoncé Vous pouvez visualiser l’énoncé de l’exercice Correction Continent (numContinent, nomContinent) …