Sujets
Documents disponibles dans cette catégorie (7)
![Tris disponibles](./styles/henallux_portail/images/orderby_az.gif)
![]()
Article : texte imprimé
2022"Cet article résume les possibilités d'attaque de cartes d'accès HITAG 2 en situation de pentest réel et dans leurs trois modes de fonctionnement. Il distille en un seul endroit les principales choses à savoir, et tous les petits détails publics, mais éparpillés au gré d'heures de conférences vidéo, d...![]()
Article : texte imprimé
Eric Gerbier, Auteur | 2022"Depuis les débuts d'Internet, on assiste à une augmentation régulière des débits réseaux, ce qui profite en premier aux utilisateurs, mais aussi aux attaquants. Je pense par exemple aux attaques de mots de passe par force brute, qui nous obligent à utiliser des mots de passe de plus e...![]()
Article : texte imprimé
Sylvain Hajri, Auteur | 2021"Alors qu'une grande partie des pentesters réalise un fingerprinting avant un pentest, il est possible d'aller plus loin dans la démarche de préparation notamment lors d'un Red Team. A l'aide de plusieurs techniques d'OSINT, nous allons voir comment faciliter la tâche de l'auditeur lors de ses phases de phishing,...![]()
Article : texte imprimé
Sami Alioua, Auteur | 2019"Aujourd'hui, la détection d'intrusion peut être assurée par différentes solutions dont certaines sont open source. C'est le cas de la solution Wazuh, utilisée par de grandes et petites entreprises pour améliorer la sécurité de leurs ...![]()
Article : texte imprimé
Erwan Broquaire, Auteur ; Pierre-Yves Tanniou, Auteur | 2019"Des méthodes d'intrusion Wifi sont documentées, mais moins concernant l'intrusion Ethernet. Nous découvrirons une méthode originale pour prendre la position de MITM sur un réseau Ethernet 100Mb supervisé sans être détecté." (Extrait de ...![]()
Article : texte imprimé
Cédric Pernet, Auteur | 2016"Les audits de sécurité et les tests d'intrusion ont toujours été nécessaires afin de connaître les failles/vulnérabilités exploitables/problèmes d'architecture les plus importants dans les réseaux des entreprises et autres entit&...![]()
texte imprimé
Cet ouvrage s'adresse aux étudiants en fin de licence et en master, aux élèves ingénieurs ainsi qu'aux professionnels de la sécurité informatique. Il a pour vocation de fournir une vision globale des problématiques de la maîtrise des risques des technologies de l'information. Il traite des principes fondamentaux de la s...