Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°130 - Novembre / décembre 2023 - Introduction pratique aux attaques par canaux auxiliaires |
Type de document : | Bulletin : texte imprimé |
Paru le : | 01/11/2023 |
Année : | 2023 |
Format : | 82 p. / 28 cm |
Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier![Les systèmes UNIX, vecteurs de compromission Active Directory](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_710378.webp)
Article : texte imprimé
Romain Gicquiaud-Rousset, Auteur
| 2023
"Souvent négligés dans la sécurisation d'un domaine, les systèmes UNIX peuvent receler de nombreux secrets de valeurs pour les attaquants. Cet article détaillera les mécanismes d'intégration, l'extraction des secrets et leurs utilités dans le but de compromettre un domaine Active Directory." (Extrait de MISC n°130)
![Flutter : facilité rime avec sécurité !](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_710379.webp)
Article : texte imprimé
Jordan Samhi, Auteur ;
Thomas Blachowiak, Auteur
| 2023
"Flutter est un énième framework venant faciliter la vie des développeurs. En effet, avec un paradigme orienté widget fonctionnant comme des poupées russes et un moteur de rendu graphique performant, il a la cote ! Cependant, bien que facilité rime avec sécurité, de nombreux développeurs ignorent toujours cette dernière." (E...
![Etude en profondeur de l'implant KMD de PCILeech sous Linux](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_710381.webp)
Article : texte imprimé
Mathieu Renard, Auteur
| 2023
"Le PCILeech exploité l'accès direct à la mémoire (DMA) pour extraire la mémoire d'un système pour contourner les mécanismes de sécurité de la plateforme cible. Cet article dévoile sa mécanique interne, met en lumière les défis associés et présente les techniques utilisées pour dépasser les mécanismes de sé...
![Attaques par canaux auxiliaires](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_710382.webp)
Article : texte imprimé
Adrian Thillard, Auteur
| 2023
"Les attaques par canaux auxiliaires sont une redoutable menace contre les implémentations embarquées. Nous vous expliquons leur fonctionnement et illustrons comment simuler des fuites de consommation de courant afin d'analyser et protéger le code." (Extrait de MISC n°130)
![Introduction à Tetragon](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_710383.webp)
Article : texte imprimé
Mahé Tardy, Auteur
| 2023
"L'observabilité et la sécurité présentent de nouveaux défis pour les administrateurs et les développeurs dans les environnements conteneurisés comme Kubernetes. Tetragon est un projet open source basé sur eBPF offrant des solutions à ces problématiques, présentant de nombreux avantages comme la transparence pour les applications, une visibilité approfo...
![Intel CSME - Etude du fonctionnement de la communication HECI](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_710384.webp)
Article : texte imprimé
Malo Lecomte, Auteur
| 2023
"Cet article présente le résultat de recherches sur un module de communication de l'Intel CSME. Nous allons présenter son fonctionnement et comprendre comment l'utiliser." (Extrait de MISC n°130)
![Classification et création de fichiers bizarres](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_710386.webp)
Article : texte imprimé
Ange Albertini, Auteur
| 2023
"De nombreux types de fichiers aux structures plus ou moins tordues peuvent rendre possibles certains types d'attaques. Ceci est une introduction à leurs différentes catégories et à l'utilisation d'un outil aidant à leur création, Mitra." (Extrait de MISC n°130)
Exemplaires (1)
Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
---|---|---|---|---|---|
Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 130 | Empruntable sur demande | Disponible |