| Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°109 - Mai / Juin 2020 - Outils Python pour la recherche et l'exploitation de vulnérabilités |
| Type de document : | Bulletin : texte imprimé |
| Paru le : | 01/05/2020 |
| Année : | 2020 |
| Format : | 82 p. / 29 cm |
| Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panier
Article : texte imprimé
Juliette Chapalain, Auteur
| 2020
"De nombreuses applications tierces se basent sur les API Windows pour vérifier les signatures des binaires avant installation ou chargement. En particulier, des plugins de navigateurs peuvent permettre le déploiement de programmes pour l'ajout de fonctionnalités ou les mises à jour. La parution du CVE-2020-0601 ouvre une surface d'atta...
Article : texte imprimé
Flavien Joly Pottuz, Auteur ;
Stefano Secci, Auteur
| 2020
"Imaginez suivre un itinéraire indiqué par votre GPS en qui vous avez toute confiance, et vous retrouver sur un chemin de terre, seul et vulnérable à une attaque par des personnes malintentionnées... Et cela à cause d'un petit malin qui a réussi à faire croire à l'algorithme de v...
Article : texte imprimé
Romain Kraft, Auteur
| 2020
"Cet article présente un outil d'analyse d'applications Android simple et l'illustration de sa mise en oeuvre dans le cadre de l'extraction de la liste des C&C et des victimes du botnet Anubis." (Extrait de MISC n°109)
Article : texte imprimé
Paul Hernault, Auteur
| 2020
"Le présent article traite de l'outil d'instrumentation dynamique QBDI. C'est un framework de DBI (Dynamic Binary Instrumentation), comparable à d'autres projets tels qu'Intel PIN, Valgrind ou encore DynamoRIO. Avant d'entrer dans le vif du sujet, quelques rappels peuvent s'avérer nécessaires..." (Extrait de MISC n°109)
Article : texte imprimé
Adrien Guinet, Auteur ;
Sebastien Renaud, Auteur ;
Francisco Falcon, Auteur
| 2020
"La recherche de vulnérabilités et la création d'exploits noyaux peuvent impliquer le fuzzing et l'appel des API C exposées par le noyau à l'utilisateur. Il peut ainsi être intéressant de pouvoir écrire un fuzzer d'API avec des langages de plus haut niveau tels que Python, et de pouvoir appeler dire...
Article : texte imprimé
Arnaud Malard, Auteur ;
Yves-Alexis Perez, Auteur
| 2020
"La vérification qu'une plateforme PC est correctement configurée pour limiter l'exposition de celle-ci est fastidieuse et complexe si elle est effectuée manuellement. L'outil Chipsec permet de faciliter grandement ces opérations, tant par son support des différents modes d'accès que par celui des différentes plateformes. Cet article présente son fonctionnement i...
Article : texte imprimé
Arnaud Malard, Auteur ;
Yves-Alexis Perez, Auteur
| 2020
"Sur une plateforme de type PC, la configuration des éléments matériels se trouve répartie dans de nombreux registres accessibles par différents moyens. Cet article présente dans les différents modes de collecte de ces informations, exploitables par la suite pour des vérifications de sécurité." (Extrait de MISC n°109)
Article : texte imprimé
Edouard Klein, Auteur
| 2020
"Plutôt que de faire passer du JSON sur la couche HTTP, faisons un saut dans le passé pour voir à quoi le futur pourrait ressembler. Développé à partir de la fin des années 80 à Bell Labs, le système d'exploitation Plan 9 utilise le protocole 9P pour rendre le réseau coh?...
Article : texte imprimé
Aymeric Lagier, Auteur
| 2020
"Selon IBM, en 2019 il fallait en moyenne 206 jours pour identifier une brèche de sécurité puis 108 jours pour que la correction soit effective. Quelles sont les mesures à mettre en place pour découvrir les vulnérabilités des applications avant qu'elles ne soient déployées en production ?" (Extrait de MISC n°109)
Exemplaires (2)
| Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
|---|---|---|---|---|---|
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 109 | Empruntable sur demande | Sorti jusqu'au 28/09/2020 |
| Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 109 | Empruntable sur demande | Disponible |





