Détail de l'auteur
Auteur Hocine Mahtout |
Documents disponibles écrits par cet auteur (4)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Joël Hien, Auteur ; Hocine Mahtout, Auteur | 2025"Les équipes CTI collectent, analysent et enrichissent les IoC (Indices de compromission) techniques, tels que les adresses IP, les domaines, les empreintes de fichiers ou les signatures réseaux, pour détecter les signes d’activités malveillantes. Au fil du temps, les attaquants ont fait évoluer leurs pratiques et infrastructures, que ...![]()
Article : texte imprimé
Hocine Mahtout, Auteur ; Joël Hien, Auteur | 2024"Une autorité de certification est un élément critique dans le réseau interne d'une entreprise. La présence de vulnérabilités sur cette dernière peut conduire à la compromission du système d'information de toute l'entreprise. Les attaquants l'ont bien compris, et ont construit au fil des années un arsenal de techniques offensiv...![]()
Article : texte imprimé
Hocine Mahtout, Auteur ; Elias Issa, Auteur | 2022"Le Social Engineering fait partie des nombreuses techniques à disposition d'un opérateur Red Team lors d'une mission. Dans cet article, nous verrons comment abuser des faiblesses humaines afin d'atteindre nos cibles." (Extrait de MISC n°124)![]()
Article : texte imprimé
Hocine Mahtout, Auteur | 2020"Il existe des fichiers nativement présents sur Windows pouvant être détournés par un attaquant et ainsi être utilisés lors des différentes phases de compromission. Dans cet article, nous présenterons quelques cas d'utilisations de ces fichiers par des attaquants, ainsi que des solutions de prévention contre ces attaques." (Extrait...



