98 listes de lecture pour votre recherche
5 article(s)
Quels outils et techniques pour la recherche de vulnérabilités sur le Web ? Ce tour d'horizon vous permettra de vous initier en pratique à la chasse aux failles à travers diverses méthodes.
6 article(s)
Phénomène qui s'est développé au fil des ans, les attaques par canaux auxiliaires occupent le devant de la scène début 2018 avec Meltdown et Spectre. En quoi consistent-elles ? Cette sélection d'articles permettra de dresser le portrait de ces dernières.
6 article(s)
Ce parcours de lecture vous invitera à faire le point sur la sécurité des réseaux TCP/IP. Au menu, quelques rappels, les outils permettant de cartographier et de maîtriser son réseau, et un panorama des vulnérabilités et des attaques.
5 article(s)
Qu'est-ce que le Reverse Engineering ? Quelles sont les notions à connaître avant de se lancer ? Quels sont ses outils ? Cette liste vous permettra de faire le point sur ce sujet.
6 article(s)
Ce parcours de lecture vous offrira un tour d'horizon pratique du Reverse Engineering à travers divers retours d'expérience. La rétro-ingénierie d'applications Android et d'objets connectés sera traitée.
5 article(s)
L'obfuscation permet de rendre illisible un code pour le cerveau humain en lui ajoutant une couche de complexité, alors que la machine pourra le lire et l'interpréter sans peine. Quelles sont les méthodes employées ?
6 article(s)
Cette liste de lecture s'intéressera tout particulièrement aux botnets. Nous verrons quelques-unes de leurs attaques avec Anubis ou encore Mirai qui ont particulièrement fait parler d'eux, comment détecter ces malwares, mais aussi comment s'en protéger.
6 article(s)
Ce tour d'horizon de vulnérabilités de sécurité variées permettra de mettre en lumière diverses techniques d'exploitation. Il permettra ainsi de mieux se sensibiliser aux méthodes utilisées.
4 article(s)
Les processeurs ARM occupent actuellement une place importante dans le monde des ordinateurs personnels, mais qu'en est-il de leur rapport à la sécurité ? Cette liste offre un tour d'horizon intéressant sur le sujet.
5 article(s)
Ce parcours de lecture permet d'illustrer diverses problématiques de sécurité autour du langage JavaScript. Les notions évoquées à travers ces articles pourront tout aussi bien être utiles aux experts en cybersécurité qu'aux développeurs.