Les tâches de routine d’un administrateur système incluent la configuration, la maintenance, le dépannage et la gestion des serveurs et des réseaux au sein de centres de données. Il existe de nombreux outils et utilitaires sous Linux conçus à des fins administratives.
Dans cet arti
Lire la suite →Les tests de pénétration strong> (communément appelés Pentesting strong>) permettent de détecter les vulnérabilités des systèmes informatiques, des réseaux ou des sites Web/applications et de tenter de les exploiter, afin de déterminer si des attaquants pourraien
Lire la suite →La cybersécurité strong> implique des pratiques, des technologies et des processus conçus pour garantir l’intégrité, la confidentialité et la disponibilité ( ICA strong>) des informations contenues dans les systèmes et réseaux informatiques, à partir d’accès
Lire la suite →Internet continue de progresser, tout comme les cyber-crimes. De nos jours, les criminels (p.ex. pirates malveillants) n'ont plus besoin de quitter leur domicile pour commettre des crimes, ils peuvent le faire facilement avec un ordinateur et une connexion Internet.
Le piratage ét
Lire la suite →Apprenez les bases et les concepts avancés du piratage éthique. Maîtrisez les outils et astuces utilisés par les pirates Black Hat avec The Ultimate White Hat Hacker 2018 Bundle, composé de 67 heures de formation qui vous permettront de faire grandir votre carrière dans le piratage éthique
Lire la suite →Un hack éthique est une personne qui évalue la sécurité des systèmes informatiques en utilisant diverses techniques de test d'intrusion. Alors que les tests d'intrusion (communément appelés tests au stylo) consistent à tester un système informatique, un réseau ou une application Web afi
Lire la suite →VLC strong> est un lecteur multimédia, encodeur et streamer multi-plateformes gratuit et à source ouverte qui fonctionne. Il s’agit d’un lecteur multimédia très populaire (et probablement le plus utilisé).
Certaines de ses fonctionnalités remarquables incluent la prise
Lire la suite →L’une des tâches de l’administrateur système est d’installer et de gérer les logiciels sur un système informatique - Linux dans ce cas, et afin de suivre les progiciels installés/disponibles sur votre système, vous pouvez quelques commandes rapides.
Dans cet article, nous expliq
Lire la suite →Avec l'utilisation croissante d'Internet, la sécurité des données est devenue un secteur informatique lucratif. Connaître les moyens des pirates informatiques est le moyen fondamental de protéger vos systèmes informatiques et vos réseaux contre les oreilles indiscrètes et les voleurs de d
Lire la suite →Il existe de nombreux outils de surveillance réseau dans l'écosystème Linux, qui peuvent générer pour vous un résumé du nombre total de périphériques sur un réseau, y compris toutes leurs adresses IP, etc.
Toutefois, vous avez parfois besoin d’un outil de ligne de commande simpl
Lire la suite →