| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°103 - Mai/juin 2019 - Pentest Windows : outils & techniques |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/05/2019 |
| Année : | 2019 |
| Format : | 82 p. / 28 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Wilfried Becard, Auteur
| 2019
"En février 2019, RIPS Technologies a publié 2 vulnérabilités sur le coeur de WordPress : CVE-2019-8942 et CVE-2019-8943. La combinaison de ces 2 failles permet l'exécution de code arbitraire sous la condition de posséder un compte avec au minimum les ...
Article : texte imprimé
Eric Lacombe, Auteur
| 2019
"Cet article présente Fuddly, un framework de fuzzing et de manipulation de données, écrit en Python sous GPLv3, qui fournit de nombreuses briques que l'on retrouve dans d'autres framework de fuzzing, mais qui se différencie par la flexibilité de repré...
Article : texte imprimé
David, Auteur
| 2019
"L'analyse de la mémoire n'est pas forcément complexe, mais elle demande des connaissances. Peut-on à partir d'une formation rendre l'analyse de la mémoire rapide et diffuser la connaissance de son équipe ?" (Extrait de MISC n°103)
Article : texte imprimé
Thomas Diot, Auteur
| 2019
"Cet article étudie des politiques de filtrage des identités et leurs implications offensives dans le cadre des relations d'approbation Active Directory. L'article comporte une partie théorique présentant les concepts d'exploitation ainsi qu'une initiation pratique aux outils permettant la mise en oeuvre des ...
Article : texte imprimé
Rémi Escourrou, Auteur ;
Cyprien Oger, Auteur
| 2019
"Le poste de travail reste une des cibles favorites durant des opérations Red Team. Cependant, son niveau de sécurité s'est drastiquement amélioré avec le déploiement à grande échelle de solutions de sécurité comme Bitlocker ou ...
Article : texte imprimé
Erwan Robin, Auteur ;
David Carnot, Auteur ;
Marc Lebrun, Auteur
| 2019
"Nous faisions dans MISC n°68 un état des lieux des traces d'authentification laissées par les protocoles d'administration les plus répandus en environnement Windows. Celles-ci restent un "must", récupéré et réutilisé par les attaquants ...
Article : texte imprimé
Sami Alioua, Auteur
| 2019
"Aujourd'hui, la détection d'intrusion peut être assurée par différentes solutions dont certaines sont open source. C'est le cas de la solution Wazuh, utilisée par de grandes et petites entreprises pour améliorer la sécurité de leurs ...
Article : texte imprimé
Etienne Ladent, Auteur
| 2019
"De nos jours, l'authenfication forte devient la norme (paiements en ligne, Google authenticator, etc.) et les gestionnaires de mots de passe se démocratisent, le plus souvent dans des solutions cloud. Voyons comment aller plus loin en combinant une solution matérielle comme la YubiKey, et un ...
Article : texte imprimé
Denis Virole, Auteur
| 2019
"Le chapitre IV, section 1, article 24 et l'article 32 dans la section 2 du Règlement Général pour la Protection des Données, formalisent les obligations générales du responsable du traitement en matière de sécurité : la mise ...
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 103 | Empruntable sur demande | Disponible |





