100 listes de lecture pour votre recherche
8 article(s)
Metasploit occupe une place de choix parmi l'ensemble des outils offensifs permettant de tester la sécurité d'un système. Vous bénéficierez ici d'une introduction à cet outil incontournable et pourrez ensuite approfondir ses usages possibles.
5 article(s)
L'orchestrateur Kubernetes est aujourd'hui de plus en plus déployé, mais qu'en est-il de sa sécurité ? Cette sélection d'articles permettra de mettre en lumière certaines des problématiques de sécurité rencontrées par K8s.
6 article(s)
Le fuzzing est une technique efficace pour la recherche de vulnérabilités. Nous nous intéresserons ici à ses principes de fonctionnement, puis passerons à la pratique avec divers exemples illustrant notamment l'utilisation de logiciels "fuzzers".
5 article(s)
Le télétravail nécessite de faire le point sur notre organisation du travail ainsi que sur les règles de sécurité qui y sont associées. Comment penser cette organisation sans sacrifier la sécurité des entreprises et des travailleurs ?
5 article(s)
À travers ces cas pratiques, vous apprendrez à collecter des preuves pour mener à bien vos investigations numériques sur systèmes Windows. Vous verrez également comment analyser ces dernières afin de comprendre les évènements ayant conduit à l’incident.
7 article(s)
Les ransomwares sont devenus l'une des principales menaces pour les entreprises et les organisations. Les attaques de ce genre se sont multipliées ces dernières années. Ce tour d'horizon vous permettra de mieux les cerner et d'apprendre à les détecter.
6 article(s)
Comment mettre en place et optimiser des infrastructures de type SIEM pour surveiller votre SI ? Ce parcours de lecture vous permettra de découvrir comment en tirer parti et bénéficier de retours d'expériences sur leur utilisation opérationnelle.
5 article(s)
Ce tour d'horizon vous permettra de mieux cerner le mécanisme d'authentification Windows. Vous découvrirez ses faiblesses et verrez comment les attaquants en tirent parti, les vulnérabilités d’élévation de privilèges sur Windows étant nombreuses.
5 article(s)
Les systèmes d'authentification forte sont de plus en plus utilisés par les SI et les services en ligne. Découvrez leurs problématiques en prenant en compte leurs faiblesses et les solutions permettant de préserver l'accès à des données critiques.
7 article(s)
L'objectif de cette liste est de vous permettre de mieux comprendre la sécurité de Docker. Vous aurez ainsi un meilleur aperçu des menaces qui pèsent sur les conteneurs afin de pouvoir bien appréhender ces dernières.