125 listes de lecture pour votre recherche
6 article(s)
Que vous soyez débutant ou utilisateur expérimenté, découvrez comment tirer parti de la ligne de commandes pour gagner en efficacité. Explorez ici les astuces et outils qui vous permettront de l'adapter un maximum à vos préférences et besoins.
5 article(s)
Quels outils et techniques pour la recherche de vulnérabilités sur le Web ? Ce tour d'horizon vous permettra de vous initier en pratique à la chasse aux failles à travers diverses méthodes.
6 article(s)
Phénomène qui s'est développé au fil des ans, les attaques par canaux auxiliaires occupent le devant de la scène début 2018 avec Meltdown et Spectre. En quoi consistent-elles ? Cette sélection d'articles permettra de dresser le portrait de ces dernières.
6 article(s)
Les scripts shell sont un ensemble de commandes contenues dans un fichier et exécutées séquentiellement. Découvrez comment exploiter ces derniers pour créer des procédures fiables afin d'exécuter des tâches récurrentes.
6 article(s)
Ce parcours de lecture vous invitera à faire le point sur la sécurité des réseaux TCP/IP. Au menu, quelques rappels, les outils permettant de cartographier et de maîtriser son réseau, et un panorama des vulnérabilités et des attaques.
5 article(s)
Gros plan sur les commandes essentielles qui vous permettront de dialoguer avec votre système et en tirer le meilleur parti pour faciliter son administration au quotidien.
5 article(s)
Qu'est-ce que le Reverse Engineering ? Quelles sont les notions à connaître avant de se lancer ? Quels sont ses outils ? Cette liste vous permettra de faire le point sur ce sujet.
6 article(s)
Ce parcours de lecture vous offrira un tour d'horizon pratique du Reverse Engineering à travers divers retours d'expérience. La rétro-ingénierie d'applications Android et d'objets connectés sera traitée.
7 article(s)
Via l'apprentissage de quelques commandes incontournables du shell, vous ferez ici vos premiers pas dans l'administration d'un système GNU/Linux et pourrez vous familiariser avec son fonctionnement.
5 article(s)
L'obfuscation permet de rendre illisible un code pour le cerveau humain en lui ajoutant une couche de complexité, alors que la machine pourra le lire et l'interpréter sans peine. Quelles sont les méthodes employées ?