Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°119 - Janvier / février 2022 - Outils et méthodes pour l'analyse et la réponse à incident |
Type de document : | Bulletin : texte imprimé |
Paru le : | 01/01/2022 |
Année : | 2022 |
Format : | 82 p. / 28 cm |
Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier![Compromission d'un environnement Azure](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_668799.webp)
Article : texte imprimé
Guillaume Wallerich, Auteur
| 2022
"Les infrastructures cloud, et notamment Azure, possèdent souvent des interfaces exposées sur Internet pouvant constituer des portes d'entrées sur ces environnements. L'objectif de cet article est de montrer dans quelle mesure un attaquant serait capable de s'introduire au sein d'un environnement Azure suite à la compromission d'une interface publique...
![L'attaque des cartes Hitag 2 en pratique](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_668801.webp)
Article : texte imprimé
2022
"Cet article résume les possibilités d'attaque de cartes d'accès HITAG 2 en situation de pentest réel et dans leurs trois modes de fonctionnement. Il distille en un seul endroit les principales choses à savoir, et tous les petits détails publics, mais éparpillés au gré d'heures de conférences vidéo, d...
![European Cyber Cup](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_668804.webp)
Article : texte imprimé
Mathis Hammel, Auteur
| 2022
"La première édition de l'European Cyber CUp a eu lieu les 8 et 9 septembre à l'occasion du Forum International de la Cybersécurité 2021, avec notamment une épreuve de détection automatisée des insider attacks. Retour sur le fonctionnement de l'IA de mon équipe qui a remporté la médaille d'or." (Extrait de MISC n°119)
![Comment construire un processus de renseignement sur les menaces dans votre organisation ?](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_668805.webp)
Article : texte imprimé
Jean-Louis Huynen, Auteur
| 2022
"Le renseignement sur les menaces, ou Cyber Threat Intel, est un domaine où il est facile de se perdre tant les sources, méthodes et outils sont nombreux. Dans ce dossier, nous nous efforçons de vous donner les clés pour démarrer avec des outils libres sans perdre pied." (Extrait de ...
![Une introduction à la plateforme libre de renseignements MISP](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_668807.webp)
Article : texte imprimé
Sami Mokaddem, Auteur ;
Jean-Louis Huynen, Auteur ;
Christian Studer, Auteur
| 2022
"Recueillir et utiliser des informations liées aux menaces informatiques n'est pas chose aisée ; les standardiser et les partager est encore plus difficile. L'outil libre de renseignements sur les menaces MISP a été conçu afin de faciliter ces aspects complexes et pourtant si essentiels de nos jours. Dans cet article, ...
![Améliorez vos analyses forensiques avec Hashlookup](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_668814.webp)
Article : texte imprimé
Alexandre Dulaunoy, Auteur
| 2022
"Le flux continu de nouveaux logiciels est une source de difficultés pour les examens forensiques. Pour pallier ce défi, le projet hashlookup réduit la charge de travail de l'analyste en accélérant la vitesse de dissection." (Extrait de MISC n°119)
Article : texte imprimé
Serge Guelton, Auteur
| 2022
"Cet article s'inscrit dans la continuation d'une série d'articles sur les artefacts bas niveau que l'on peut rencontrer dans un binaire compilé à partir de sources en C++. Cet épisode aborde (enfin !) un des morceaux les plus indigestes de la traduction de C++ en assembleur : la gestion d'exceptions sous Lin...
![Les attaques DDOS n'ont qu'à bien se tenir avec DOTS !](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_668819.webp)
Article : texte imprimé
Thomas Edet, Auteur ;
Stefano Secci, Auteur
| 2022
"Les attaques DDOS sont omniprésentes ; relativement simples à réaliser, elles peuvent causer d'importants préjudices notamment financiers. Bien que la complexité de ces attaques évolue, les contre-mesures évoluent elles aussi. DOTS (DDOS Open Threat Signaling) est un protocole de signalement de l'IETF pour actionner une réponse à un évènement...
![SMERSH ou la gestion des pentests simplifiées](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_668823.webp)
Article : texte imprimé
Mike Houziaux, Auteur ;
Franck Taba, Auteur
| 2022
"Dans cet article, nous aborderons la question de la difficulté de travailler en équipe lors de pentests puis nous vous présenterons l'outil que nous avons développé afin de pallier ce problème." (Extrait de MISC n°119)
Exemplaires (1)
Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
---|---|---|---|---|---|
Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 119 | Consultation possible sur demande | Exclu du prêt |