127 listes de lecture pour votre recherche
7 article(s)
Via l'apprentissage de quelques commandes incontournables du shell, vous ferez ici vos premiers pas dans l'administration d'un système GNU/Linux et pourrez vous familiariser avec son fonctionnement.
5 article(s)
L'obfuscation permet de rendre illisible un code pour le cerveau humain en lui ajoutant une couche de complexité, alors que la machine pourra le lire et l'interpréter sans peine. Quelles sont les méthodes employées ?
6 article(s)
Cette liste de lecture s'intéressera tout particulièrement aux botnets. Nous verrons quelques-unes de leurs attaques avec Anubis ou encore Mirai qui ont particulièrement fait parler d'eux, comment détecter ces malwares, mais aussi comment s'en protéger.
6 article(s)
Ce tour d'horizon de vulnérabilités de sécurité variées permettra de mettre en lumière diverses techniques d'exploitation. Il permettra ainsi de mieux se sensibiliser aux méthodes utilisées.
6 article(s)
Les données sont l'élément fondamental de tout système d'information. Les bases de données permettent de conserver ces données et d'y rechercher des informations plus simplement. Nous verrons ici comment interagir avec ces dernières.
4 article(s)
Les processeurs ARM occupent actuellement une place importante dans le monde des ordinateurs personnels, mais qu'en est-il de leur rapport à la sécurité ? Cette liste offre un tour d'horizon intéressant sur le sujet.
5 article(s)
Ce parcours de lecture permet d'illustrer diverses problématiques de sécurité autour du langage JavaScript. Les notions évoquées à travers ces articles pourront tout aussi bien être utiles aux experts en cybersécurité qu'aux développeurs.
4 article(s)
Un central téléphonique est un élément essentiel des services internes d'une organisation. Asterisk est un autocommutateur téléphonique qui offre toutes les fonctionnalités pour mettre en place sa téléphonie d'entreprise et l'adapter.
4 article(s)
Cette sélection de cas pratiques permettra de mettre en lumière les méthodes utilisées pour obtenir une élévation de privilèges. Ces techniques seront mises en pratique à travers des contextes variés : environnement AWS, système Windows ou macOS...
6 article(s)
La plupart des outils et services que nous utilisons au quotidien utilisent des bases de données pour stocker et manipuler de grandes quantités d'informations. Cette sélection d'articles vous permettra de mieux cerner celles-ci.