Coder et Pirater

Comment exploiter une faille logicielle? Voici comment :

Récupérer un mot de passe transféré par FTP – Piratage éthique

Casser un formulaire de connexion avec OWASP ZAP – Piratage éthique

Prendre le contrôle d’une machine vulnérable avec Metasploit – Piratage éthique

Piratage éthique

Phases du piratage éthique - cybersécurité
Phases du piratage éthique - cybersécurité
Baladodiffusion sur la cybersecurité
Logo de l'article sur Kali Linux
Présentation de Metasploit pour le Piratage Éthique
Phases du piratage éthique - cybersécurité

Angular 7

API REST avec Laravel

Tutoriel - Comment déployer une API REST sur Heroku

Photographie

Tutoriels

Les yeus de la libellule
Escargot photographié avec la méthode de la fusion des calques (focus stacking)