130 listes de lecture pour votre recherche
7 article(s)
Les QR Codes sont de plus en plus employés, mais comment fonctionnent-ils exactement ? Cette liste décortique leur fonctionnement avec une mise en pratique en Python.
6 article(s)
Dans cette liste, vous découvrirez comment utiliser le moteur de jeu Godot via son IDE et comment coder en GDScript des programmes en 2D et en 3D.
5 article(s)
Le Return Oriented Programming (ROP) est une technique d'exploitation qui permet l'exécution de code par un attaquant. Ce parcours de lecture permettra d'apprendre son fonctionnement. Vous pourrez ainsi mieux la cerner, mais aussi vous en protéger.
5 article(s)
Tout le monde a déjà entendu parler des attaques par buffer overflow ou "débordement de tampon", mais de quoi s'agit-il au juste ? Comment peut-on parvenir à prendre le contrôle d'une machine par ce biais ?
5 article(s)
Kerberos est largement utilisé dans les entreprises et les organisations, or les attaques sur ce protocole sont récurrentes et peuvent amener à compromettre les ressources d'un SI. Ce parcours de lecture vous invite à faire le point sur le sujet.
6 article(s)
De leur choix, à leur transmission, en passant par leurs techniques de "cassage" ou de "vol", leurs alternatives ou les solutions permettant de les gérer, les mots de passe sont encore aujourd'hui au coeur de bon nombre de réflexions.
7 article(s)
Cette liste vous propose de partir à la découverte du développement web en HTML/CSS à l'aide d'un panorama de différentes techniques couramment employées.
5 article(s)
Le Bash est le Shell le plus utilisé sous Linux. Dans cette liste, vous apprendrez à créer des scripts Shell et à respecter les bonnes pratiques.
6 article(s)
Maîtrisez le développement en Go en développant des interfaces graphiques, en mettant en place des tests unitaires ou encore en effectuant des requêtes dans une base de données.
5 article(s)
Améliorez vos connaissances sur le langage Go et mettez en place la programmation objet.