Bienvenue sur la plateforme de lecture en ligne de MISC !

Les articles de MISC n°90 - mars/avril 2017

Les articles de MISC Hors-Série n°14 - Metasploit

Les articles les plus populaires...

Le bon, la brute et le truand : retour d’expérience dans les audits de code

Cet article est un retour d'expérience d'audit de code qui présente les vulnérabilités les plus fréquemment rencontrées. Cet article n’a pas pour objet de représenter l’exploitation de vulnérabilités complexes, mais plutôt des cas simples.

Lire l'extrait

Le framework Volatility

MISC n° 056 | juillet 2011 | Samuel Dralet
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pour reprendre les propos de Nicolas Ruff [sstic07], trois méthodologies existent pour réaliser des analyses forensiques: dead forensics, live forensics et « la voie du milieu ». Le dead forensics consiste simplement de manière imagée à débrancher la prise de courant, donc globalement à analyser une copie de disque (appelée aussi image) ou de...

Lire l'extrait

Abonnements à la plateforme de lecture en ligne