Sujets
Documents disponibles dans cette catégorie (6)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Florent Lefebvre, Auteur | 2023"Les plus gros réseaux sociaux sont constitués de millions de comptes, de milliards de conversations, follows, likes... Avec des outils manuels, on peut faire du cas par cas... Avec des outils de social listening, on peut observer des tendances, des utilisations de mots clefs... Mais pour comprendre les dynamiques d'u...Article : texte imprimé
Jordan Samhi, Auteur | 2023"Le cryptojacking est une forme de cybercriminalité qui consiste à s'accaparer les ressources d'un système d'une autre personne afin de miner de la cryptomonnaie. Cette technique permet de miner de la cryptomonnaie sans avoir à payer pour l'électricité, le matériel et les autres ressources nécessaires. Le cryptojacking est souvent di...Article : texte imprimé
Jordan Samhi, Auteur | 2023"Les attaques de type "USB Drop Attack" sont une forme de cyberattaque qui consiste à utiliser une clé USB pour infecter un système informatique (ordinateur ou réseau). Ces attaques peuvent être utilisées pour diffuser et/ou exécuter du code malveillant, voler des données ou prendre le contrôle du système...Article : texte imprimé
Hocine Mahtout, Auteur ; Elias Issa, Auteur | 2022"Le Social Engineering fait partie des nombreuses techniques à disposition d'un opérateur Red Team lors d'une mission. Dans cet article, nous verrons comment abuser des faiblesses humaines afin d'atteindre nos cibles." (Extrait de MISC n°124)Article : texte imprimé
Sylvain Hajri, Auteur | 2021"Alors qu'une grande partie des pentesters réalise un fingerprinting avant un pentest, il est possible d'aller plus loin dans la démarche de préparation notamment lors d'un Red Team. A l'aide de plusieurs techniques d'OSINT, nous allons voir comment faciliter la tâche de l'auditeur lors de ses phases de phishing,...Article : texte imprimé
Guillaume Dualé, Auteur | 2017"Le social engineering, ou l'ingénierie sociale en français, est un ensemble de techniques qui permettent d'obtenir d'une personne ce que l'on souhaite. Cela peut s'apparenter à de la manipulation dont le but le plus fréquent est de soutirer des informations confidentielles à son ...