本站已收录 番号和无损神作磁力链接/BT种子 

Certification Cybersécurité De Débutant à Expert 2023 +30h

种子简介

种子名称: Certification Cybersécurité De Débutant à Expert 2023 +30h
文件类型: 视频
文件数目: 192个文件
文件大小: 17.47 GB
收录时间: 2023-4-12 23:53
已经下载: 3
资源热度: 153
最近下载: 2024-5-8 19:23

下载BT种子文件

下载Torrent文件(.torrent) 立即下载

磁力链接下载

magnet:?xt=urn:btih:5dd70db457e7e02852b871b056594ab50f954823&dn=Certification Cybersécurité De Débutant à Expert 2023 +30h 复制链接到迅雷、QQ旋风进行下载,或者使用百度云离线下载。

喜欢这个种子的人也喜欢

种子包含的文件

Certification Cybersécurité De Débutant à Expert 2023 +30h.torrent
  • 2. Hacking - Update 2022/1. Qu'est-ce que le piratage éthique.mp433.01MB
  • 2. Hacking - Update 2022/2. Qu'est-ce qu'une machine virtuelle.mp420.68MB
  • 2. Hacking - Update 2022/3. VPN Obtenez le pack de sécurité ultime.mp490.21MB
  • 2. Hacking - Update 2022/4. Pourquoi linux .mp411.41MB
  • 2. Hacking - Update 2022/5. Télécharger virtualbox_kali linux.mp447.47MB
  • 2. Hacking - Update 2022/6. Création de notre première machine virtuelle.mp436.79MB
  • 2. Hacking - Update 2022/7. Installation du système d'exploitation Kali Linux.mp445MB
  • 2. Hacking - Update 2022/8. Mode plein écran _ Paramètres réseau.mp481.2MB
  • 2. Hacking - Update 2022/9. Les 5 étapes d'un test de pénétration.mp421.85MB
  • 2. Hacking - Update 2022/10. Naviguer dans le système Linux.mp467.39MB
  • 2. Hacking - Update 2022/11. Créer des fichiers _ Gérer les répertoires.mp486.94MB
  • 2. Hacking - Update 2022/12. Commandes réseau _ Privilèges Sudo dans Kali.mp456.33MB
  • 2. Hacking - Update 2022/13. Qu'est-ce que la collecte d'informations.mp414.01MB
  • 2. Hacking - Update 2022/14. Obtenir l'adresse IP, l'adresse physique en utilisant l'outil Whois.mp473.37MB
  • 2. Hacking - Update 2022/15. Analyse discrète avec what_web.mp486.06MB
  • 2. Hacking - Update 2022/16. Technologie agressive de découverte de sites Web sur la plage IP.mp489.82MB
  • 2. Hacking - Update 2022/17. Collecte d'e-mails à l'aide de theHarvester _ Hunter.io.mp481.83MB
  • 2. Hacking - Update 2022/18. Comment télécharger des outils en ligne.mp4100.34MB
  • 2. Hacking - Update 2022/19. Trouver des noms d'utilisateurs avec Sherlock.mp489.43MB
  • 2. Hacking - Update 2022/20. Bonus - Outil pour scraper les emails en Python 3.mp451.63MB
  • 2. Hacking - Update 2022/21. La théorie du Scanning.mp420.53MB
  • 2. Hacking - Update 2022/22. TCP _ UDP.mp49.21MB
  • 2. Hacking - Update 2022/23. Installation d'une machine virtuelle vulnérable.mp445.6MB
  • 2. Hacking - Update 2022/24. NetDiscover.mp436.15MB
  • 2. Hacking - Update 2022/25. Effectuer le premier scan Nmap.mp458.24MB
  • 2. Hacking - Update 2022/26. Les différents types de scans Nmap.mp4112.06MB
  • 2. Hacking - Update 2022/27. Découverte du système d'exploitation cible.mp451.78MB
  • 2. Hacking - Update 2022/28. Détecter la version d'un service fonctionnant sur un port ouvert.mp437.64MB
  • 2. Hacking - Update 2022/29. Filtrage de la plage des ports _ Sortie des résultats de l'analyse.mp4103.51MB
  • 2. Hacking - Update 2022/30. Utiliser les leurres et la fragmentation des paquets.mp4101.77MB
  • 2. Hacking - Update 2022/31. Options d'évasion de sécurité de Nmap.mp437.5MB
  • 1. Introduction/1. Présentation rapide Qui suis-je .mp471.16MB
  • 3. INSTALATION DE HACK ENVIRONNEMENT/1. Vmware vs VirtualBox.mp453.73MB
  • 3. INSTALATION DE HACK ENVIRONNEMENT/2. Installation Système d'exploitation Kali.mp4120.29MB
  • 3. INSTALATION DE HACK ENVIRONNEMENT/3. Installation GnackTrack R6.mp4110.22MB
  • 3. INSTALATION DE HACK ENVIRONNEMENT/4. Installation BackTrack.mp474MB
  • 3. INSTALATION DE HACK ENVIRONNEMENT/5. Installation WIFISLAX.mp467.79MB
  • 3. INSTALATION DE HACK ENVIRONNEMENT/6. Installation WIN XP et WIN SERVER.mp4188.79MB
  • 3. INSTALATION DE HACK ENVIRONNEMENT/8. L'architecture générale de LINUX.mp4114.52MB
  • 3. INSTALATION DE HACK ENVIRONNEMENT/9. Lancer les commandes Linux avec le Terminal.mp4140.64MB
  • 4. ATELIER - LE FOOTPRINTING/1. Comment travail le Hackeur .mp488.94MB
  • 4. ATELIER - LE FOOTPRINTING/2. Cracker l'adresse IP de ma cible-part 1.mp495.76MB
  • 4. ATELIER - LE FOOTPRINTING/3. Cracker l adresse IP de ma cible-part 2.mp4192.21MB
  • 4. ATELIER - LE FOOTPRINTING/4. Démasquer l'adresse IP du serveur.mp4180.96MB
  • 4. ATELIER - LE FOOTPRINTING/5. Inspection des données automatiquement.mp4252.42MB
  • 4. ATELIER - LE FOOTPRINTING/6. Exploiter la base de données Google Hacking.mp4238.5MB
  • 4. ATELIER - LE FOOTPRINTING/7. Exploiter la base de données Une vulnérabilité Zéro Day.mp4256.31MB
  • 4. ATELIER - LE FOOTPRINTING/8. Exploiter la base de données CXsecurity.mp4168.78MB
  • 4. ATELIER - LE FOOTPRINTING/9. Liste de tous les bases de données des Hackeurs.mp4161.15MB
  • 5. ATELIER- SCANNER LES RÉSEAUX/1. L'architecture de Scanning.mp4109.18MB
  • 5. ATELIER- SCANNER LES RÉSEAUX/2. Scanner le réseau Nmap et zenMap.mp490.65MB
  • 5. ATELIER- SCANNER LES RÉSEAUX/3. Analyser le réseau avec NESSUS.mp4208.16MB
  • 5. ATELIER- SCANNER LES RÉSEAUX/4. Analyser le réseau et identifier l'administrateur.mp4212.05MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/2. Introduction Plan général - Part 1.mp4111.98MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/3. Introduction Plan général - Part 2.mp481.05MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/4. Attaque Niveau 1- Sniffer le clavier de la victime.mp4113.71MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/5. Trouver l'adresse IP de la victime - Part 1.mp495.75MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/6. Trouver l'adresse IP de la victime - Part 2.mp4192.37MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/7. L'architecture de Scanning.mp4109.22MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/8. Scanner le réseau Nmap et zenMap.mp490.68MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/9. Analyser le réseau avec NESSUS.mp4208.25MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/10. Sniffer le réseau.mp4280.44MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/11. Sniffer avec le trace route.mp480.91MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/12. Attaque avec changement de contenu de destinataire.mp455.53MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/13. Attaquer avec une Fake page de Facebook Part -1.mp4468.57MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/14. Attaquer avec une Fake page de Facebook Part -2.mp4130.74MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/15. Attaquer Facebook en mode sécurisé HTTPS.mp4150.57MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/16. Attaque de manipulation psychologique à des fins d'escroquerie.mp4198.04MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/17. Attaque social pour pirater des comptes Facebook -Part 1.mp4159.95MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/18. Attaque social pour pirater des comptes Facebook -Part 2.mp4409.39MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/19. Attaque e-mail ou un SMS de phishing.mp4173MB
  • 1. Introduction/2. Introduction.mp452.8MB
  • 6. ATELIER HACK 0- PIRATAGE COMPTE FACEBOOK/1.4 sslstrip-kali-master/sslstrip-kali-master/debian/source/format12B
  • 1. Introduction/3. Introduction Installation de VMware et Virtual Box.mp4132.07MB
  • 7. ATELIER HACK 1- PIRATAGE COMPTE GMAIL/1. Attaquer l'adresse IP Publique.mp4137.84MB
  • 7. ATELIER HACK 1- PIRATAGE COMPTE GMAIL/2. Attaquer par la Force Brute.mp4276.31MB
  • 7. ATELIER HACK 1- PIRATAGE COMPTE GMAIL/3. Décrypter un mot de passe de Session Windows.mp4279.04MB
  • 7. ATELIER HACK 1- PIRATAGE COMPTE GMAIL/4. Pirater un mot de passe, Hotmail, Gmail, Yahoo, Facebook, Twitter.mp4319.05MB
  • 8. ATELIER HACK 2- PIRATAGE WIFI/2. Comment choisir sa carte WIFI.mp483.31MB
  • 8. ATELIER HACK 2- PIRATAGE WIFI/3. Connecter la carte wifi externe.mp448.13MB
  • 8. ATELIER HACK 2- PIRATAGE WIFI/4. Mettre le réseaux sur écoute.mp436.44MB
  • 8. ATELIER HACK 2- PIRATAGE WIFI/5. Scanner les routeurs.mp438.67MB
  • 8. ATELIER HACK 2- PIRATAGE WIFI/6. Masquer l'adresse MAC.mp4102.16MB
  • 8. ATELIER HACK 2- PIRATAGE WIFI/7. Démasquer les réseaux invisibles.mp423.12MB
  • 8. ATELIER HACK 2- PIRATAGE WIFI/8. Attaque 1 Code Wifi WEP.mp4104.51MB
  • 8. ATELIER HACK 2- PIRATAGE WIFI/9. Attaque 2 Code Wifi WEP.mp4114.48MB
  • 8. ATELIER HACK 2- PIRATAGE WIFI/10. Attaque 3 Code Wifi WEP.mp462.44MB
  • 8. ATELIER HACK 2- PIRATAGE WIFI/11. Architecture WPA1 et WPA2.mp432.16MB
  • 8. ATELIER HACK 2- PIRATAGE WIFI/12. Attaque code Wifi WPA1 et WPA2.mp478.18MB
  • 8. ATELIER HACK 2- PIRATAGE WIFI/13. Attaque sur le WPS.mp474.62MB
  • 8. ATELIER HACK 2- PIRATAGE WIFI/14. Fake Point d'accès.mp4183.99MB
  • 9. ATELIER HACK 3- PIRATAGE PC VICTIME/1. Attaque de manipulation psychologique à des fins d'escroquerie.mp4198.16MB
  • 9. ATELIER HACK 3- PIRATAGE PC VICTIME/2. Attaque social pour pirater des comptes Facebook et Google -Part 1.mp4159.89MB
  • 9. ATELIER HACK 3- PIRATAGE PC VICTIME/3. Attaque social pour pirater des comptes Facebook et Google -Part 2£.mp4409.55MB
  • 9. ATELIER HACK 3- PIRATAGE PC VICTIME/4. Attaque e-mail ou un SMS de phishing.mp4173.02MB
  • 10. ATELIER HACK 4- PIRATAGE WEBCAM/1. Prendre le contrôle de l'ordinateur de la victime.mp4179.63MB
  • 10. ATELIER HACK 4- PIRATAGE WEBCAM/2. Liste de tous les commande de contrôle à distance.mp486.64MB
  • 10. ATELIER HACK 4- PIRATAGE WEBCAM/3. Avoir une copie de tous les mots tapper sur le clavier de PC Victime-Part 1.mp492.36MB
  • 10. ATELIER HACK 4- PIRATAGE WEBCAM/4. Avoir une copie de tous les mots tapper sur le clavier de PC Victime-Part 2.mp463.12MB
  • 10. ATELIER HACK 4- PIRATAGE WEBCAM/5. Injecter un virus dans le PC Victime.mp423.73MB
  • 10. ATELIER HACK 4- PIRATAGE WEBCAM/6. Prendre une copie de disque dur de PC Victime.mp462.62MB
  • 10. ATELIER HACK 4- PIRATAGE WEBCAM/7. Accès à la WEBCAM, Micro et capture d'écran de PC Victime.mp4154.42MB
  • 10. ATELIER HACK 4- PIRATAGE WEBCAM/8. Comment bloquer l'attaque du Haker.mp496.72MB
  • 11. ATELIER HACK 5- PIRATAGE NIVEAU EXPERT/1. Contrôler le PC Victime avec les failles de système.mp4152.44MB
  • 11. ATELIER HACK 5- PIRATAGE NIVEAU EXPERT/2. Contrôler le PC Victime avec le RPC Exploit-GUI.mp4126.72MB
  • 11. ATELIER HACK 5- PIRATAGE NIVEAU EXPERT/3. Contrôler le PC Victime avec une interface graphique avancée.mp475.17MB
  • 11. ATELIER HACK 5- PIRATAGE NIVEAU EXPERT/4. Contrôler le PC Victime avec Fast Track Part-1.mp4347.91MB
  • 11. ATELIER HACK 5- PIRATAGE NIVEAU EXPERT/5. Contrôler le PC Victime avec Fast Track Part-2.mp4183.82MB
  • 11. ATELIER HACK 5- PIRATAGE NIVEAU EXPERT/6. Contrôler le PC Victime avec Armitage Part-1.mp436.27MB
  • 11. ATELIER HACK 5- PIRATAGE NIVEAU EXPERT/7. Contrôler le PC Victime avec Armitage Part-2.mp454.77MB
  • 11. ATELIER HACK 5- PIRATAGE NIVEAU EXPERT/8. Contrôler le PC Victime avec l'attaque de Buffer OverFlow.mp4198.49MB
  • 12. ATELIER HACK 6- PIRATAGE SITES WEB/2. Liste des outils pour le scan des sites web vulnérables.mp4101.25MB
  • 12. ATELIER HACK 6- PIRATAGE SITES WEB/3. Installation de note environnement de test Part-1.mp495.01MB
  • 12. ATELIER HACK 6- PIRATAGE SITES WEB/4. Installation de note environnement de test Part-2.mp4244.54MB
  • 12. ATELIER HACK 6- PIRATAGE SITES WEB/5. Liste des plateformes de tests pour les attaques vulnérables.mp4101.93MB
  • 12. ATELIER HACK 6- PIRATAGE SITES WEB/6. Attaque avec SQL Injection Part-1.mp4166.91MB
  • 12. ATELIER HACK 6- PIRATAGE SITES WEB/7. Attaque avec SQL Injection Part-2.mp4122.2MB
  • 12. ATELIER HACK 6- PIRATAGE SITES WEB/8. Attaque avec SQL Injection Part-3.mp487.78MB
  • 12. ATELIER HACK 6- PIRATAGE SITES WEB/9. Attaque avec SQL Injection Part-4.mp4216.82MB
  • 12. ATELIER HACK 6- PIRATAGE SITES WEB/10. Utilisation de XSS dans des attaques.mp498.19MB
  • 12. ATELIER HACK 6- PIRATAGE SITES WEB/11. Extension dangereuse pour Pentesting Website.mp4381.74MB
  • 12. ATELIER HACK 6- PIRATAGE SITES WEB/12. Comment intercepter les données d'un paiement en ligne avec carte bancaire.mp4105.18MB
  • 12. ATELIER HACK 6- PIRATAGE SITES WEB/1.1 DVWA-master/DVWA-master/external/phpids/0.6/lib/IDS/vendors/htmlpurifier/HTMLPurifier/Printer/ConfigForm.js120B
  • 13. ATELIER HACK 7- PIRATAGE AVEC VIRUS/2. Code malveillant qui exécute des actions sans le consentement de la victime (1).mp494.59MB
  • 13. ATELIER HACK 7- PIRATAGE AVEC VIRUS/3. Code malveillant qui exécute des actions sans le consentement de la victime (2).mp4114.83MB
  • 13. ATELIER HACK 7- PIRATAGE AVEC VIRUS/4. Code malveillant qui exécute des actions sans le consentement de la victime (3).mp4204.21MB
  • 13. ATELIER HACK 7- PIRATAGE AVEC VIRUS/5. Écouter les appels entrants et sortants d'un mobile.mp4105.96MB
  • 13. ATELIER HACK 7- PIRATAGE AVEC VIRUS/7. Contrôle total de PC victime avec un code malveillant.mp4214.87MB
  • 13. ATELIER HACK 7- PIRATAGE AVEC VIRUS/8. Comment cacher et masquer le code malveillant.mp470.48MB
  • 13. ATELIER HACK 7- PIRATAGE AVEC VIRUS/9. Comment vérifier si un fichier contient un code malveillant.mp471.17MB
  • 14. ATELIER HACK 8- PIRATAGE AVEC PING DE LA MORT/2. Comment attaquer un serveur avec attaque DoS.mp446.43MB
  • 14. ATELIER HACK 8- PIRATAGE AVEC PING DE LA MORT/3. Lancer une attaque DDoS sur un serveur web part-1.mp491.12MB
  • 14. ATELIER HACK 8- PIRATAGE AVEC PING DE LA MORT/4. Lancer une attaque DDoS sur un serveur web part-2.mp446.22MB
  • 14. ATELIER HACK 8- PIRATAGE AVEC PING DE LA MORT/5. Se protéger contre une attaque DDoS.mp4156.66MB
  • 14. ATELIER HACK 8- PIRATAGE AVEC PING DE LA MORT/6. Attaque avec le ping de la mort.mp486.8MB
  • 14. ATELIER HACK 8- PIRATAGE AVEC PING DE LA MORT/7. Comment protéger le réseaux contre les attaques du Hacker.mp4263.97MB
  • 15. ATELIER HACK 9- PIRATAGE DE TOUT LE RÉSEAU/1. Contrôler tout le réseaux part-1.mp4353.83MB
  • 15. ATELIER HACK 9- PIRATAGE DE TOUT LE RÉSEAU/2. Contrôler tout le réseaux part-2.mp4153.98MB
  • 15. ATELIER HACK 9- PIRATAGE DE TOUT LE RÉSEAU/3. Contrôler tout le réseaux part-3.mp451.7MB
  • 16. ATELIER 10- PYTHON/1. Introduction Python.mp417.98MB
  • 16. ATELIER 10- PYTHON/2. Installation Python 3.8.3.mp422.86MB
  • 16. ATELIER 10- PYTHON/3. Exécuter le programme Python.mp424.7MB
  • 16. ATELIER 10- PYTHON/4. Les fonctions.mp417.39MB
  • 16. ATELIER 10- PYTHON/5. Les opérations de base.mp411.81MB
  • 16. ATELIER 10- PYTHON/6. Les opérations spécifiques à Python.mp48.05MB
  • 16. ATELIER 10- PYTHON/7. Ordre et priorité.mp413.12MB
  • 16. ATELIER 10- PYTHON/8. Les types de nombre part-1.mp414.46MB
  • 16. ATELIER 10- PYTHON/9. Les types de nombre part-2.mp44.31MB
  • 16. ATELIER 10- PYTHON/10. Fonction INPUT.mp44.8MB
  • 16. ATELIER 10- PYTHON/11. Manipulation de chaine de caractère.mp420.74MB
  • 16. ATELIER 10- PYTHON/12. Manipulation de chaine de caractère part-2.mp436.16MB
  • 16. ATELIER 10- PYTHON/13. Changer les types avec les fonctions prédéfini avec Python.mp416.18MB
  • 16. ATELIER 10- PYTHON/14. Changer les types dans le input.mp412.92MB
  • 16. ATELIER 10- PYTHON/15. Les variables.mp47.1MB
  • 16. ATELIER 10- PYTHON/16. Changer les types des variables.mp411.38MB
  • 16. ATELIER 10- PYTHON/17. Les règles pour la création des variables.mp46.05MB
  • 16. ATELIER 10- PYTHON/18. Opérations sur place.mp46.03MB
  • 16. ATELIER 10- PYTHON/19. Type boolean.mp46.22MB
  • 16. ATELIER 10- PYTHON/20. Lancer l'éditeur de code Atom.mp464.21MB
  • 16. ATELIER 10- PYTHON/21. Les structures de contrôle.mp421.96MB
  • 16. ATELIER 10- PYTHON/22. Plusieurs conditions de contrôle.mp420.59MB
  • 16. ATELIER 10- PYTHON/23. Plusieurs conditions de contrôle Part-2.mp422.43MB
  • 16. ATELIER 10- PYTHON/24. Plusieurs conditions de contrôle Part-3.mp437.05MB
  • 16. ATELIER 10- PYTHON/25. Les conditions logiques.mp418.67MB
  • 16. ATELIER 10- PYTHON/26. Structure de contrôle avec boucle While.mp415.91MB
  • 16. ATELIER 10- PYTHON/27. Structure de contrôle avec boucle While Part-2.mp411.81MB
  • 16. ATELIER 10- PYTHON/28. Structure de contrôle avec boucle While Part-3.mp413.79MB
  • 16. ATELIER 10- PYTHON/29. Création des listes.mp415.94MB
  • 16. ATELIER 10- PYTHON/30. Manipulation de la liste Part-1.mp416.31MB
  • 16. ATELIER 10- PYTHON/31. Manipulation de la liste Part-2.mp411.53MB
  • 16. ATELIER 10- PYTHON/32. Manipulation de la liste Part-3.mp414.09MB
  • 16. ATELIER 10- PYTHON/33. Manipulation de la liste Part-4.mp44.28MB
  • 16. ATELIER 10- PYTHON/34. Les recherches dans une liste.mp413.95MB
  • 16. ATELIER 10- PYTHON/35. Les fonctions dans les listes.mp411.31MB
  • 16. ATELIER 10- PYTHON/36. Application des méthodes sur les listes.mp416.84MB
  • 16. ATELIER 10- PYTHON/37. Manipulation des listes avec les boucles.mp423.79MB
  • 16. ATELIER 10- PYTHON/38. La boucle FOR Part-1.mp412.53MB
  • 16. ATELIER 10- PYTHON/39. La boucle FOR Part-2.mp45.28MB
  • 16. ATELIER 10- PYTHON/40. La boucle FOR Part-3.mp449.17MB
  • 16. ATELIER 10- PYTHON/41. Création des dictionnaires.mp43.4MB
  • 16. ATELIER 10- PYTHON/42. Chercher la valeur d'une clé.mp43.03MB
  • 16. ATELIER 10- PYTHON/43. Mettre une liste dans un dictionnaire.mp414.79MB
  • 16. ATELIER 10- PYTHON/44. Ajouter un nouveau clé à un dictionnaire.mp46.63MB
  • 16. ATELIER 10- PYTHON/45. Recherche d'une clé.mp46.78MB
  • 16. ATELIER 10- PYTHON/46. Méthode Get.mp411.56MB
  • 16. ATELIER 10- PYTHON/47. Méthode KEYS.mp47.7MB
  • 16. ATELIER 10- PYTHON/48. Définition d'une fonction.mp411.43MB
  • 16. ATELIER 10- PYTHON/49. Création d'une fonction.mp48.69MB
  • 16. ATELIER 10- PYTHON/50. Utilisation de RETURN dans une fonction.mp412.51MB
  • 16. ATELIER 10- PYTHON/51. Les types d'erreurs dans Python.mp432.51MB
  • 18. Obtenir le certificat/1. Obtenir le certificat.mp444.5MB
  • 19. BONUS/1. Bonus session.mp435.13MB