misc14 ZOOM

MISC 14

Reverse Engineering - Retour aux sources

Plus de détails

Ce produit n'est pas disponible

    7,45 € TTC

     
    Les avis des lecteurs sur ce numero ( - 0 Avis )

    Aucun avis n'a été publié pour le moment.

    Merci de vous connecter à votre compte afin de pouvoir publier votre avis.

    Se connecter à votre compte

    Vous aussi, donnez-nous votre avis

    Sommaire
    •  TÉMOIGNAGE
      • Déploiement d’une IGC au CNRS: retour d’expérience
    •  ÉNIGME Misc No 13 /SOLUTION
      • De l’aléa des générateurs
    •  DROIT
      • Nouvel article 323-3-1 du Code pénal: le cheval de Troie du législateur?
    •  DOSSIER: Reverse Engineering ; retour aux sources
      • Le reverse engineering et ses raisons
      • Le cadre légal
      • Introduction au Reverse Engineering - IDA l’arme absolue pour l’analyse de code
      • Les protections d’exécutables Windows
      • Ingénierie inverse sous UNIX
      • Reverse engineering: et la théorie?
    •  PROGRAMMATION
      • Cheval de Troie furtif sous Windows - API Hooking: l’autre voie
    •  SYSTÈME
      • Bro: Un autre IDS Open-Source
    •  RÉSEAU
      • Se protéger contre l’identification par prise d’empreinte TCP/IP
    •  SCIENCE
      • Générateurs de clés RSA pour cleptographes
    A propos du magazine
    Logo

    LE MAGAZINE POUR LES EXPERTS DE LA SéCURITé informatique multiplateformes

    Face à la transformation digitale de notre société et l’augmentation des menaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 15 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

    Déjà vus

    Nouveaux produits