Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°133 - Mai / juin 2024 |
Type de document : | Bulletin : texte imprimé |
Paru le : | 01/05/2024 |
Année : | 2024 |
Format : | 82 p. / 28 cm |
Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier![Automatiser la création d’un laboratoire d’entraînement Active Directory](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_724754.webp)
Article : texte imprimé
Cyril Servières, Auteur
| 2024
"Afin de préparer au mieux son équipe ou soi-même pour des missions de tests d'intrusion internes, il est nécessaire de s'exercer au préalable dans un environnement contrôlé." (Extrait de MISC n°133)
![JS Hoisting : exploiter des XSS « inexploitables »](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_724761.webp)
Article : texte imprimé
Yann Cam, Auteur
| 2024
"Les Cross-Site Scripting (XSS) restent l'une des vulnérabilités web les plus communes et les plus souvent découvertes en audit, pentest ou Bug Bounty. Certaines peuvent sembler être des faux-positifs, où la réflexion est bien présente dans le DOM, mais hélas l'injection ne se déclenche pas en raison d'erreurs préala...
![Exploitation d’un système industriel via le protocole OPC UA](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_724768.webp)
Article : texte imprimé
Olivier Levy, Auteur
| 2024
"Le protocole OPC UA (Open Platform Communications Unified Architecture), bien qu'il soit considéré comme un protocole industriel sécurisé, peut être exploité par des attaquants si sa configuration est mal réalisée. Son utilisation de plus en plus répandue dans les nouvelles installations de systèmes industriels en fait une cible...
![DenyLocker : utilisation d’AppLocker en liste de blocage, construction et validation automatique des règles](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_724774.webp)
Article : texte imprimé
Florian Martin, Auteur
| 2024
"AppLocker est l'outil Microsoft de contrôle d'application présent sur tous les systèmes Windows récents. Il est incontournable des fonctionnalités de sécurité de défense en profondeur. Son déploiement en liste d'autorisation dans un environnement d'entreprise est largement documenté, tout autant que les différentes techniques pour contourner les restrictions déployées. Cepe...
![Protégez vos ressources AWS en identifiant les accès IMDS](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_724779.webp)
Article : texte imprimé
Jules Denardou, Auteur ;
Guillaume Fournier, Auteur
| 2024
"Les fournisseurs de cloud comme Amazon Web Services (AWS) proposent une très bonne visibilité sur les appels d'API effectués par les différents utilisateurs d'un compte grâce à des services comme CloudTrail. Malheureusement, cette introspection s'arrête généralement à l'adresse IP de la machine qui a effectué l'appel, ne permett...
![Il y a comme un I(a)C](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_724780.webp)
Article : texte imprimé
Jean-François Bette, Auteur
| 2024
"L'infrastructure as Code (IaC) est une technique importante pour permettre le contrôle à l'échelle de la sécurité dans vos environnements Cloud. Cependant, l'IaC n'est pas exempt de risques. Une utilisation inappropriée ou une compréhension partielle peut ouvrir de nouveaux vecteurs d'attaques dans nos systèmes." (Extrait de MISC n°133)
![Scapy a 21 ans !](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_724783.webp)
Article : texte imprimé
Philippe Biondi, Auteur ;
Pierre Lalet, Auteur ;
Gabriel Potter, Auteur ;
Guillaume Valadon, Auteur ;
Nils Weiss, Auteur
| 2024
"Scapy (initialement pour Scanner Python), un programme écrit en Python simplifiant la manipulation de paquets réseau, a 21 ans cette année. A travers cet article, et à l'occasion de l'anniversaire du premier commit effectué par Philippe Biondi le mercredi 26 mars 2003, nous voulons partager les moments forts de ce petit logiciel l...
Exemplaires (1)
Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
---|---|---|---|---|---|
Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 133 | Empruntable sur demande | Disponible |