220 listes de lecture pour votre recherche
6 article(s)
Vous trouverez ici un panorama d'outils pratiques à intégrer à votre logithèque de sysadmin afin de préserver la sécurité de votre système d'information et protéger vos données sensibles.
5 article(s)
Tour d'horizon de cas pratiques d'utilisation du shell qui vous permettront de bénéficier d'un aperçu des possibilités qui s'offrent à vous et vous fourniront des pistes concrètes pour vous lancer dans l'administration de votre système.
6 article(s)
Comment l'IA et plus précisément le Machine Learning peuvent-ils avoir un impact sur le monde de la cybersécurité ? À travers ce parcours de lecture, vous découvrirez les domaines de la sécurité qui peuvent bénéficier de cette technologie.
5 article(s)
Ce parcours de lecture vous permettra de faire vos premiers pas avec le shell, découvrir les bases de son fonctionnement et ses commandes incontournables pour l'utiliser au quotidien.
4 article(s)
Embarquons pour un tour d'horizon de la sécurité de la téléphonie mobile et plus particulièrement de la 5G. Vous découvrirez les enjeux de sécurité des infrastructures 5G et les problématiques autour de la sécurité des communications.
6 article(s)
Que vous soyez débutant ou utilisateur expérimenté, découvrez comment tirer parti de la ligne de commandes pour gagner en efficacité. Explorez ici les astuces et outils qui vous permettront de l'adapter un maximum à vos préférences et besoins.
5 article(s)
Quels outils et techniques pour la recherche de vulnérabilités sur le Web ? Ce tour d'horizon vous permettra de vous initier en pratique à la chasse aux failles à travers diverses méthodes.
5 article(s)
Débutez rapidement en C à l'aide de cette liste vous présentant les concepts de base.
6 article(s)
Phénomène qui s'est développé au fil des ans, les attaques par canaux auxiliaires occupent le devant de la scène début 2018 avec Meltdown et Spectre. En quoi consistent-elles ? Cette sélection d'articles permettra de dresser le portrait de ces dernières.
6 article(s)
Les scripts shell sont un ensemble de commandes contenues dans un fichier et exécutées séquentiellement. Découvrez comment exploiter ces derniers pour créer des procédures fiables afin d'exécuter des tâches récurrentes.