| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°94 - Novembre/décembre 2017 - CERT, CSIRT et SOC en pratique : comment s'organiser et quels outils mettre en place |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/11/2017 |
| Année : | 2017 |
| Format : | 82 p. / 28 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Paul Rascagnères, Auteur
| 2017
"Qui n'a jamais rêvé de réaliser une analyse dynamique ou une session de debugging depuis l'extérieur du systèle cible (via l'hyperviseur ou l'émulateur) ? Qui n'a jamais rêvé de le faire en python ? Si vous vous ...
Article : texte imprimé
Yann Cam, Auteur
| 2017
"Les vulnérabilités XSS restent généralement sous-évaluées, inconsidérées, alors qu'elles permettent des méfaits d'une grande criticité. Le présent article détaille comment obtenir un reverse-shell root à partir ...
Article : texte imprimé
Erik Lenoir, Auteur
| 2017
"ELK, acronyme issu des trois composants principaux de la suite (Elasticsearch, Logstash, Kibana) est depuis longtemps maintenant une référence dans la collecte des logs et leur analyse. Les derniers ajouts sur la suite Elastic et notamment sur le Machine Learning posent une question : ELK ne ...
Article : texte imprimé
Jean-Philippe Teissier, Auteur
| 2017
"L'année prochaine les CERT souffleront leur 30ème bougie. Peu de gens le savent, mais le CERT Coordination Center [CERT/CC] fut créé aux U.S.A. par la DARPA en 1988 en réponse au ver Morris. Celui-ci exploitait des vulnérabilité...
Article : texte imprimé
Saâd Kadhi, Auteur
| 2017
"Un CSIRT ou un SOC ne saurait être efficace sans des outils appropriés. Certes, l'organisation de l'équipe, l'écriture et la diffusion de procédures adaptées au périmètre à défendre et réguli&...
Article : texte imprimé
Thomas Chopitea, Auteur
| 2017
Article : texte imprimé
Frédéric Le Bastard, Auteur
| 2017
"Sous couvert d'une terminologie législative un tantinet martiale, le monde militaire a depuis peu fait son entrée dans le quotidien de quelques geeks barbus, férus de sécurité qui ne s'y attendaient pas vraiment, avec la promulgation de la loi de ...
Article : texte imprimé
Gilles Favier, Auteur
| 2017
"Le mot de passe est et reste le moyen le plus répandu pour accéder au système d'information en entreprise. Mal comprises et peut-être mal définies, les politiques de mot de passe ne sont pas efficaces. Mais à qui la ...
Article : texte imprimé
Arnaud Meauzoone, Auteur
| 2017
"Le WPA2 est le mécanisme de sécurisation des réseaux Wifi le plus utilisé aujourd'hui. Cependant, depuis quelque temps, il commence à montrer ses limites. Nous verrons quelques-uns d'entre elles." (Extrait de MISC n°94)
Article : texte imprimé
Denis Virole, Auteur
| 2017
"Les organismes et entreprises doivent être conformes aux exigences du Règlement (UE) 2016/679 du Parlement Européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à ...
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 94 | Consultation possible sur demande | Exclu du prêt |





