Sujets
Documents disponibles dans cette catégorie (5)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Mengsi Wu, Auteur | 2023"La plupart des appareils contiennent au moins un port USB avec des pilotes associés qui peuvent être très différents et dont la sécurité mérite d'être éprouvée. Nous verrons ici un rappel sur le protocole USB et comment l'attaquer en boîte noire." (Extrait de MISC n°126)Article : texte imprimé
Manh-Dung Nguyen, Auteur | 2021"Le fuzzing guidé par la couverture de code tel qu'AFL est une technique efficace pour la recherche de vulnérabilités. Cet article va présenter un nouveau type de fuzzing, le fuzzing dirigé, et ses applications pratiques au niveau du source et du binaire." (Extrait de MISC n°113)Article : texte imprimé
Eric Lacombe, Auteur | 2019"Après avoir introduit Fuddly au travers de la modélisation d'un protocole dans le précédent article, nous poursuivons par la pratique. Sont ainsi présentées différentes approches complémentaires pour l'évaluation de la robustesse ...Article : texte imprimé
Eric Lacombe, Auteur | 2019"Cet article présente Fuddly, un framework de fuzzing et de manipulation de données, écrit en Python sous GPLv3, qui fournit de nombreuses briques que l'on retrouve dans d'autres framework de fuzzing, mais qui se différencie par la flexibilité de repré...Article : texte imprimé
Damien Cauquil, Auteur ; Lény Bueno, Auteur | 2016"Les audits de solutions connectées nécessitent de savoir évaluer la sécurité des équipements connectés. Cet article présente les outils et les techniques permettant d'évaluer spécifiquement la sécurité des protocoles ...