Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°85 - Mai/juin 2016 - Tests d'intrusion internes : attaques et contre-mesures |
Type de document : | Bulletin : texte imprimé |
Paru le : | 01/05/2016 |
Année : | 2016 |
Format : | 82 p. / 28 cm |
Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier![Quand la Threat Intel rencontre DFIR - 1ère partie](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_518196.webp)
Article : texte imprimé
Thomas Chopitea, Auteur
| 2016
"Qu'on se prenne pour James Bond ou pour un shaman, ce que notre industrie appelle la Threat Intelligence fait place à beaucoup de fantasmes que les vendors nourrissent joyeusement à chaque fois qu'un nouveau rapport est publié. Mais, concrètement, à quoi sert de "faire de ...
![Attaque d'un réseau Windows avec Responder](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_518197.webp)
Article : texte imprimé
Gaetan Ferry, Auteur
| 2016
"Lors du démarrage d'un test d'intrusion interne, il est possible de se retrouver dans une situation désagréable dans les services accessibles. Sans un premier accès à une machine du périmètre, il peut être compliqué d'atteindre ...
![Analyse du rançongiciel TeslaCrypt](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_518198.webp)
Article : texte imprimé
Paul Rascagnères, Auteur
| 2016
"Début 2015, un nouveau rançongiciel a vu le jour : TeslaCrypt. Ce malware a tout d'abord ciblé des machines avec certains jeux vidéo spécifiques installés pour aujourd'hui cibler tout type de machine sous Windows. En mai 2015, des chercheurs (http://blogs....
![Techniques actuelles de contournement de politiques de restrictions logicielles](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_518201.webp)
Article : texte imprimé
Thomas Debize, Auteur ;
Ayoub Elaassal, Auteur
| 2016
"Nombreuses sont les entreprises mettant en oeuvre des restrictions logicielles sur les socles système de ressources jugées critiques, de par leur degré d'exposition ou du point de vue de la continuité de leur activité. Cet article vise, en détaillant plusieurs ...
![Active Directory : nouveaux challenges à venir](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_518204.webp)
Article : texte imprimé
Vincent Le Toux, Auteur
| 2016
"Depuis 2012 sont apparues des publications à propos de la compromission de l'Active Directory et des vulnérabilités dans les mécanismes d'authentification Kerberos. Mimikatz, implémentant certaines attaques, et le site adsecurity.org fournissant un mode d'emploi deviennent de plus en plus connus. Votre ...
![Ouvrir des portes avec des cadenas](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_518213.webp)
Article : texte imprimé
David Soria, Auteur
| 2016
"Quoi de plus dangereux que l'assurance injustifié d'un bon niveau de sécurité ? Plusieurs remèdes largement employés par les entreprises deviennent finalement de nouveaux maux, parfois plus graves que ceux qu'ils devaient corriger. Les "bonnes recettes", laissées entre ...
![Les réseaux : toujours sujets à des attaques](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_518215.webp)
Article : texte imprimé
Nicolas Mattiocco, Auteur
| 2016
"Aujourd'hui, alors que les systèmes d'exploitation et les navigateurs sont de mieux en mieux protégés, le réseau, qui est à la base de tous nos systèmes informatiques est toujours vulnérable, à tout un tas de techniques vieilles ...
![Implémentation d'AES : la nitroglycérine](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_518216.webp)
Article : texte imprimé
David Soria, Auteur
| 2016
"AES est une solution de chiffrement puissante. Ceci implique notamment qu'elle doit être manipulée avec soin et ne pas être laissée entre les mains de développeurs trop pressés. Comme pour la plupart des chiffrements modernes, les failles ré...
![Pentest Z/OS](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_518218.webp)
Article : texte imprimé
Ayoub Elaassal, Auteur
| 2016
"Le Mainframe, objet souvent mystérieux parfois qualifié de "relique" est entouré d'une aura particulière. Technologie des années 60, mais néanmoins massivement utilisée de nos jours par des banques, assurances ou encore des compagnies aériennes, ...
![APT - Qui sont les attaquants ?](https://bib.henallux.be/img_cache/pmb_henallux_prod_record_518220.webp)
Article : texte imprimé
Cédric Pernet, Auteur
| 2016
"De nombreuses publications détaillent le mode opératoire des attaques APT (Advanced Persistent Threat), ces attaques qui ciblent des entités diverses et variées afin de leur dérober leurs propriétés intellectuelles ou encore de les espionner. Ces ...
Exemplaires (1)
Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
---|---|---|---|---|---|
Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 85 | Consultation possible sur demande | Exclu du prêt |