| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°105 - Septembre / octobre 2019 - Amazon Web Services : sécurité des environnements cloud |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/09/2019 |
| Année : | 2019 |
| Format : | 82 p. / 30 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
David, Auteur
| 2019
"Les hooks d'API sous Windows sont utilisés par des programmes légitimes, mais il est intéressant de ne pas les oublier lors d'une analyse mémoire. Ils permettent de détourner un programme légitimement ou non." (Extrait de MISC n°105)
Article : texte imprimé
Antoine Cervoise, Auteur
| 2019
"Avoir un équivalent du Bash sous Windows facilite grandement la vie d'un utilisateur de GNU /Linux. Cet article s'intéresse à l'usage qu'un attaquant peut faire des Bash pour Windows lorsqu'ils sont présente sur une machine." (Extrait de MISC n°105)
Article : texte imprimé
Louis Château, Auteur
| 2019
"Les événements Apple FSEvents peuvent grandement aider pour une investigation numérique approfondie. Ceux-ci enregistrent les différentes opérations sur les différents fichiers gérés par le système macOSX." (Extrait de MISC n°105)
Article : texte imprimé
Adrien Bouteiller, Auteur
| 2019
"AWS est un vaste écosystème qui intègre un grand nombre de services en tout genre, traitant aussi bien de stockage, de calcul et de réseau que d'IoT, d'IA et de robotique. Nous allons nous intéresser à quelques éléments ...
Article : texte imprimé
Adrien Bouteiller, Auteur
| 2019
"Les infrastructures AWS intègrent souvent un périmètre exposé sur Internet. Au moyen de la compromission de ces actifs publiquement accessibles, nous allons conduire des attaques qui nous permettront de nous introduire dans un environnement AWS." (Extrait de MISC n°105)
Article : texte imprimé
Adrien Bouteiller, Auteur
| 2019
"Lorsqu'un attaquant parvient à s'introduire dans un environnement AWS, il ne peut opérer de manière directe que un périmètre limité. Voyons dans quelle mesure et par quels moyens il est possible d'y élever ses privilèges, et ce qu'il ...
Article : texte imprimé
Tiago Jesus Da Conceicao, Auteur
| 2019
"A l'adoption du Cloud Computing, il devient nécessaire de mettre en place des processus de réponse aux incidents axés sur les meilleures pratiques et dans un contexte de menaces régulières. Comment s'y préparer ? Quels sont les services de ...
Article : texte imprimé
Olivier Levillain, Auteur
| 2019
"TLS 1.3 a été publié en août 2018, après une longue gestation. Cette nouvelle version arrive après une suite de vulnérabilités affectant le protocole SSL/TLS. Quelles réponses TLS 1.3 apporte-t-il à la sécurité de ...
Article : texte imprimé
Pierre-François Maillard, Auteur ;
Armand Ito, Auteur ;
Solène Sprenger, Auteur ;
Baptiste David, Auteur
| 2019
"Cet article est le premier d'une série de trois permettant d'apporter une certaine autonomie au sein du micrologiciel. L'objectif de cet article est de réaliser une rétrospective vis-à-vis de la norme UEFI. Pour cela, la prise en main du projet EDK2 va ...
Article : texte imprimé
Pierre Le Calvez, Auteur
| 2019
"Depuis l'entrée en application de certaines réglementations, les audits de sous-traitance explosent. Réalisés par obligation ou dans une optique de gestion du risque, la question de la sécurité des données confiées aux partenaires et sous-traitants ...
Exemplaires (1)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 105 | Empruntable sur demande | Disponible |





