Example Image with Text
Use this Image with Text block to balance out your text content with a complementary visual to strengthen messaging and help your students connect with your product, course, or coaching. You can introduce yourself with a profile picture and author bio, showcase a student testimonial with their smiling face, or highlight an experience with a screenshot.
Example Text
Use this Text block to tell your course or coaching’s story.
Write anything from one-liners to detailed paragraphs that tell your visitors more about what you’re selling.
This block - along with other blocks that contain text content - supports various text formatting such as header sizes, font styles, alignment, ordered and unordered lists, hyperlinks and colors.
Example Title
Use this block to showcase testimonials, features, categories, or more. Each column has its own individual text field. You can also leave the text blank to have it display nothing and just showcase an image.
Example Title
Use this block to showcase testimonials, features, categories, or more. Each column has its own individual text field. You can also leave the text blank to have it display nothing and just showcase an image.
Example Title
Use this block to showcase testimonials, features, categories, or more. Each column has its own individual text field. You can also leave the text blank to have it display nothing and just showcase an image.
Example Curriculum
- 02 - Identifier les SID communs (4:06)
- 01 - Comprendre la représentation des identités (3:26)
- 03 - Comprendre le rôle de la base SAM (1:58)
- 04 - Gérer l-accès à la base SAM locale (5:07)
- 05 - Comprendre l-ouverture de session Windows (5:16)
- 06 - Utiliser l-API d-authentification (SSPI) (3:22)
- 07 - Enregistrer les informations d-authentification (2:13)
- 08 - Restreindre les privilèges utilisateur avec UAC (5:19)
- 01 - Comprendre les privilèges Windows (4:00)
- 02 - Gérer l-assignation des privilèges Windows (0:52)
- 03 - Gérer la base de sécurité locale (4:17)
- 04 - Utiliser le kit de ressources de conformité de la sécurité (SCT) (3:20)
- 05 - Comprendre les différents modèles de contrôle d-accès (3:37)
- 06 - Définir un contrôle d-accès DACL sur les fichiers (4:27)
- 07 - Définir un contrôle d-accès DACL sur les clés de registre (2:20)
- 08 - Comprendre le langage SDDL (2:39)
- 09 - Utiliser l-héritage de permission (3:27)
- 02 - Déployer une stratégie d-audit (4:05)
- 01 - Comprendre l-architecture d-audit de Windows (2:26)
- 03 - Auditer l-accès aux ressources (6:13)
- 04 - Auditer les ouvertures de session (3:06)
- 05 - Auditer l-utilisation des privilèges (2:05)
- 06 - Auditer l-activité du système (2:14)
- 07 - Auditer les changements de stratégie de sécurité (2:44)
- 02 - Réaliser des opérations de cryptographie avec CAPI et CryptNG (4:26)
- 01 - Comprendre les services de cryptographie fournis par Windows (2:28)
- 03 - Protéger des secrets avec DPAPI et DPAPIng (2:55)
- 04 - Comprendre les limites de la cryptographie purement logicielle (2:38)
- 05 - Protéger les clés cryptographiques par le matériel (3:23)
- 06 - Configurer la sécurité de SSLTLS (4:14)
- 07 - Chiffrer les fichiers avec EFS (4:29)
- 08 - Protéger les données contre le vol avec BitLocker (4:51)
- 02 - Comprendre l-architecture de Windows (4:08)
- 01 - Identifier les risques inhérents à un système Windows corrompu (3:06)
- 03 - Comprendre les phases du démarrage de Windows (3:00)
- 04 - Protéger l-intégrité du démarrage de Windows (3:04)
- 05 - Contrer les logiciels malveillants au démarrage (2:23)
- 06 - Comprendre les techniques utilisées par un rootkit (4:43)
- 07 - Comprendre la sécurité basée sur la virtualisation (1:36)
- 08 - Déployer le contrôle d-intégrité du code (6:30)
- 02 - Déployer Windows Defender Credential Guard (WDCG) (2:45)
- 01 - Comprendre le vol d-information en mémoire (2:52)
- 03 - Utiliser Windows Hello en remplacement des mots de passe (2:43)
- 04 - Utiliser FIDO2 en remplacement des mots de passe (2:59)
- 05 - Comprendre la sécurité de l-environnement biométrique (2:13)
- 02 - Prévenir les attaques mémoire au démarrage (2:51)
- 01 - Mitiger les attaques basées sur les vulnérabilités du processeur (4:35)
- 03 - Comprendre les attaques de martèlement de la mémoire (2:10)
- 04 - Mitiger l-exploitation du mode SMM (1:37)
- 05 - Prévenir les attaques utilisant la technologie DMA (4:37)
- 06 - Mitiger l-espionnage des bus système (1:35)
- 01 - Prévenir l-exécution de code suite à l-exploitation d-une vulnérabilité (3:20)
- 02 - Rendre l-espace mémoire aléatoire (2:29)
- 03 - Protéger l-intégrité du flux d-exécution avec CFG (2:07)
- 04 - Protéger l-intégrité du gestionnaire d-exceptions avec SEHOP (1:47)
- 05 - Activer les autres mesures de mitigation applicative (0:44)
- 06 - Isoler les applications vulnérables avec Windows Sandbox (2:58)
Example Image with Text
Use this Image with Text block to balance out your text content with a complementary visual to strengthen messaging and help your students connect with your product, course, or coaching. You can introduce yourself with a profile picture and author bio, showcase a student testimonial with their smiling face, or highlight an experience with a screenshot.
Example Featured Products
Showcase other available courses, bundles, and coaching products you’re selling with the Featured Products block to provide alternatives to visitors who may not be interested in this specific product.