Coder et sécuriser

Comment exploiter une faille logicielle? Voici comment :

Récupérer un mot de passe transféré par FTP – Piratage éthique

Casser un formulaire de connexion avec OWASP ZAP – Piratage éthique

Prendre le contrôle d’une machine vulnérable avec Metasploit – Piratage éthique

Piratage éthique

Présentation de Metasploit pour le Piratage Éthique
Présentation de Metasploit pour le Piratage Éthique
Baladodiffusion sur la cybersecurité
Logo de l'article sur Kali Linux
Présentation de Metasploit pour le Piratage Éthique

Angular 7

API REST avec Laravel

Tutoriel - Comment déployer une API REST sur Heroku

Photographie

Tutoriels

Les yeus de la libellule
Escargot photographié avec la méthode de la fusion des calques (focus stacking)