misc52 ZOOM

MISC 52

4 outils indispensables pour tester votre sécurité !

Plus de détails

8,00 € TTC

 
Les avis des lecteurs sur ce numero ( - 0 Avis )

Aucun avis n'a été publié pour le moment.

Merci de vous connecter à votre compte afin de pouvoir publier votre avis.

Se connecter à votre compte

Vous aussi, donnez-nous votre avis

Sommaire

  • EXPLOIT CORNER
    • [04-06] INJECTIONS SQL DANS LES CLAUSES « ORDER BY »
  • PENTEST CORNER
    • [09-13] PENTESTER UN SERVEUR WEBLOGIC ET SON PROTOCOLE T3
  • MALWARE CORNER
    • [14-17] ANALYSE DU VIRUS MUROFET
  • DOSSIER [4 OUTILS INDISPENSABLES POUR TESTER VOTRE SÉCURITÉ !]
    • [18] PRÉAMBULE
    • [19-26] WIRESHARK, LES DENTS DU NET
    • [27-36] SCAPY, TCP ET LES AUTOMATES
    • [37-41] DEUX OUTILS INDISPENSABLES AUX TESTS D’INTRUSION WEB
    • [42-47] LE FRAMEWORK METASPLOIT
  • RÉSEAU
    • [48-50] ROUTE DEL DEFAULT (OU: « ET SI ON RÉGLAIT LES PROBLÈMES DE SÉCURITÉ DU LAN »)
  • SYSTÈME
    • [53-57] PYTHON SIMPLE SMARTCARD INTERPRETER
  • CODE
    • [58-63] EXPLOITATION DE STACK OVERFLOWS SOUS AIX 6.1
  • ARCHITECTURE
    • [64-71] UNE APPROCHE INTÉGRÉE POUR L ANALYSE DES CONFIGURATIONS (PARTIE 1)
  • SCIENCE & TECHNOLOGIE
    • [74-82] PHOTOGRAPHIES NUMÉRIQUES : MANIPULATION DES OPINIONS ET RUPTURE D’ALIGNEMENT SÉMIOTIQUE
A propos du magazine
Logo

LE MAGAZINE POUR LES EXPERTS DE LA SéCURITé informatique multiplateformes

Face à la transformation digitale de notre société et l’augmentation des menaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 15 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Déjà vus

Nouveaux produits