Cours informatique divers
Pour tous savoir sur les virus
Comment rendre un trojan indétéctable par les anti-virus !!!!!
Comment hacker un compte Hotmail, Yahoo, Caramail, Voila, Wanadoo grace à un formulaire
Quelques faux virus pour faire des blagues à vos amis
Uploader via un shell : le RCP
Comment etre anonyme sur le web
Fonctionnement du Basic Integer Overflows
Detection des systeme d'exploitations
AntiExploit - Un Scanneur D’Exploit
Le polymorphisme et le camouflage des shellcodes
Tout savoir sur l'architecture d'un pc
Introduction au builder du C++
Ppirater un pc distant avec l exploit netbios
Advanced Windows Exploiting (francais)
API Win32 ancestrales pour Chevaux de Troie hyper furtifs
Injection_de_code en C.pdf
DNS
INTRODUCTION à la communication IPC Internet
INTRODUCTION à l'utilisation de l'appel de procédure à distance dans ONC-RPC (Sun)
Approche à la programmation objet
LES TECHNIQUES DE CRYPTOGRAPHIE
Désignation dans les systèmes répartis
Equipements réseaux exemple : Ethernet
Les Protocoles de Liaison de Données (OSI niveau 2)
Internet Protocol et Réseau Commuté