125 listes de lecture pour votre recherche
6 article(s)
Cette liste de lecture s'intéressera tout particulièrement aux botnets. Nous verrons quelques-unes de leurs attaques avec Anubis ou encore Mirai qui ont particulièrement fait parler d'eux, comment détecter ces malwares, mais aussi comment s'en protéger.
6 article(s)
Ce tour d'horizon de vulnérabilités de sécurité variées permettra de mettre en lumière diverses techniques d'exploitation. Il permettra ainsi de mieux se sensibiliser aux méthodes utilisées.
6 article(s)
Les données sont l'élément fondamental de tout système d'information. Les bases de données permettent de conserver ces données et d'y rechercher des informations plus simplement. Nous verrons ici comment interagir avec ces dernières.
4 article(s)
Les processeurs ARM occupent actuellement une place importante dans le monde des ordinateurs personnels, mais qu'en est-il de leur rapport à la sécurité ? Cette liste offre un tour d'horizon intéressant sur le sujet.
5 article(s)
Ce parcours de lecture permet d'illustrer diverses problématiques de sécurité autour du langage JavaScript. Les notions évoquées à travers ces articles pourront tout aussi bien être utiles aux experts en cybersécurité qu'aux développeurs.
4 article(s)
Un central téléphonique est un élément essentiel des services internes d'une organisation. Asterisk est un autocommutateur téléphonique qui offre toutes les fonctionnalités pour mettre en place sa téléphonie d'entreprise et l'adapter.
4 article(s)
Cette sélection de cas pratiques permettra de mettre en lumière les méthodes utilisées pour obtenir une élévation de privilèges. Ces techniques seront mises en pratique à travers des contextes variés : environnement AWS, système Windows ou macOS...
6 article(s)
La plupart des outils et services que nous utilisons au quotidien utilisent des bases de données pour stocker et manipuler de grandes quantités d'informations. Cette sélection d'articles vous permettra de mieux cerner celles-ci.
5 article(s)
Découvrez ce qu’est un pentest, ou test d’intrusion, en théorie : ses objectifs, ses différentes étapes, les notions à connaître... Puis, apprenez à mettre en pratique certaines des compétences présentées afin de tester la sécurité d'un SI.
10 article(s)
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.