YounessABOUQORA

Sort by
Reconnaissance et Scanning des vulnerabilites .pptx
Exploitation des Vulnérabilités Réseau.pptx
Techniques d_énumération et analyse des vulnérabilités.pdf
Principes de bases du Hacking ethiquev1.pdf
Etude de cas - architecture fonctionnelle UML.pptx
Travaux dirigee diagramme de cas d'utilisation.pptx
Chapitre 3- Introduction au Java Bean.pptx
Chapitre 02- Mapping Objet Relational (ORM).pptx
4-UML_EtudeDeCas_Gestion_Vol_Unified process.pdf
3-UML_ConceptionEtSuite_Unified process.pdf
2-UML_Analyse (Architecture)_Unified process.pdf
1-UML_ Analayse des Besoins_Unified process.pdf
Phase de conception- modelisation par UML.pptx
Phase d'analyse- Modelisation par UML.pptx
1-Introduction genie logiciel-fondements.pptx