misc20 ZOOM

MISC 20

Cryptographie malicieuse : quand les vers et virus se mettent à la crypto

Plus de détails

Ce produit n'est pas disponible

7,45 € TTC

 
Les avis des lecteurs sur ce numero ( - 0 Avis )

Aucun avis n'a été publié pour le moment.

Merci de vous connecter à votre compte afin de pouvoir publier votre avis.

Se connecter à votre compte

Vous aussi, donnez-nous votre avis

Sommaire 

  • CHAMP LIBRE
    • Timing attack et hyperthreading
  •  TÉMOIGNAGE
    • Les anecdotes du Challenge SecuriTech 2005
  •  VULNÉRABILITÉ
    • Vulnérabilités ISAKMP Xauth : description et implémentation
  •  DOSSIER : Cryptographie malicieuse
    • Cryptologie malicieuse ou virologie cryptologique?
    • Le polymorphisme cryptographique : quand les opcodes se mettent à la chirurgie esthétique
    • Techniques d obfuscation de code : chiffrer du clair avec du clair
    • Le virus Bradley ou l art du blindage total
    • Le virus Ymun : la cryptanalyse sans peine
    • Introduction aux backdoors cryptographiques
  •  PROGRAMMATION
    • Création d un binaire multiplateforme
  •  SYSTÈME
    • Hacking mobile via Bluetooth
  •  RÉSEAU
    • Quelques éléments de sécurité des réseaux privés virtuels MPLS/VPN
  •  FICHE TECHNIQUE
    • Sécurité avancée du serveur web Apache : mod_security et mod_dosevasive
  •  SCIENCE
    • Pour quelques bits d information
A propos du magazine
Logo

LE MAGAZINE POUR LES EXPERTS DE LA SéCURITé informatique multiplateformes

Face à la transformation digitale de notre société et l’augmentation des menaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 15 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Déjà vus

Nouveaux produits