15 listes de lecture pour votre recherche
5 article(s)
Cette compilation d'articles vous permettra d'explorer divers cas de tests d'intrusion / pentests réalisés par des équipes Red Team et de bénéficier ainsi d'un aperçu des techniques utilisées par ces dernières.
5 article(s)
Profitez de retours d'expérience d'experts grâce à ce parcours de lecture qui vous présentera divers contextes à travers lesquels se sont déroulés des tests d'intrusion / pentests, l'occasion de faire le plein de recommandations sur le sujet.
7 article(s)
Gros plan sur les outils et méthodes utilisés pour tester la sécurité des objets connectés. Nous passerons également en revue ici les attaques auxquelles font face certains types d'équipements.
5 article(s)
À travers ces divers scénarios d'audits, il sera question ici de mieux cerner les techniques et méthodes utilisées pour identifier les faiblesses de sécurité et prendre ainsi les devants afin de se prémunir de tout risque d'attaque.
5 article(s)
À travers ces cas pratiques, vous apprendrez à collecter des preuves pour mener à bien vos investigations numériques sur systèmes Windows. Vous verrez également comment analyser ces dernières afin de comprendre les évènements ayant conduit à l’incident.
7 article(s)
Solution de chiffrement puissante, AES doit être manipulé de façon à éviter toute mauvaise implémentation donnant naissance à des failles. Ces cas pratiques vous permettront de mieux cerner les problématiques autour de l'utilisation de cet algorithme.
8 article(s)
Gros plan sur les outils et les techniques qui vous permettront de mener à bien vos analyses forensiques suite à un incident de sécurité. Ce parcours de lecture vous permettra de bénéficier de nombreux cas pratiques et retours d'expérience sur le sujet.
5 article(s)
Kerberos est largement utilisé dans les entreprises et les organisations, or les attaques sur ce protocole sont récurrentes et peuvent amener à compromettre les ressources d'un SI. Ce parcours de lecture vous invite à faire le point sur le sujet.
6 article(s)
Comment l'IA et plus précisément le Machine Learning peuvent-ils avoir un impact sur le monde de la cybersécurité ? À travers ce parcours de lecture, vous découvrirez les domaines de la sécurité qui peuvent bénéficier de cette technologie.
5 article(s)
Quels outils et techniques pour la recherche de vulnérabilités sur le Web ? Ce tour d'horizon vous permettra de vous initier en pratique à la chasse aux failles à travers diverses méthodes.