Read
Gur
☰
Explore
Log in
Create new account
Upload
×
Download
No category
Développement d`outil d`aide à la rétro
Développement d`heuristiques afin de détecter l`exploitation de
Procédure de sélection pour les Championnats
Identification d`algorithmes de compression à base de signatures
Writing Exploits - Security Session
RE Windows
Reverse Engineering Bootcamp Eğitim İçeriği
Détection de fichiers malveillants par analyse statique
Détection de comportements malveillants par introspection de
Détection de comportements système malveillants sous OS mobile
Détection de traces d`exploitation de vulnérabilités dans une image
Visualisation et analyse de flux réseau
- Hermès employeur
Master 2 - Université Lille 1
Télécharger le CV