PACK ANNUEL PDF 2014 MISC

Vous trouverez ici l'ensemble des numéros de MISC édités en 2014 au format PDF pour un seul lecteur. 

Les PDF ont été retravaillés pour plus de facilité de lecture sur support électronique. Ils comportent une page de sommaire pour rapidement trouver la parution souhaitée et de plus l'ensemble des sommaires et des URL de chaque parution ont été rendus cliquables pour faciliter l'accès à l'article souhaité...

Bonne lecture !

NB : Nos PDF sont garantis sans DRM. Nous avons plutôt préféré y associer un marquage social à votre nom. Toute l'équipe des Editions Diamond vous remercie par avance d'en limiter la diffusion.

Plus de détails

45,00 € TTC

 
Les avis des lecteurs sur ce numero ( - 0 Avis )

Aucun avis n'a été publié pour le moment.

Merci de vous connecter à votre compte afin de pouvoir publier votre avis.

Se connecter à votre compte

Donnez votre avis

PACK ANNUEL PDF 2014 MISC

PACK ANNUEL PDF 2014 MISC

Vous trouverez ici l'ensemble des numéros de MISC édités en 2014 au format PDF pour un seul lecteur. 

Les PDF ont été retravaillés pour plus de facilité de lecture sur support électronique. Ils comportent une page de sommaire pour rapidement trouver la parution souhaitée et de plus l'ensemble des sommaires et des URL de chaque parution ont été rendus cliquables pour faciliter l'accès à l'article souhaité...

Bonne lecture !

NB : Nos PDF sont garantis sans DRM. Nous avons plutôt préféré y associer un marquage social à votre nom. Toute l'équipe des Editions Diamond vous remercie par avance d'en limiter la diffusion.

SOMMAIRE MISC 71

EXPLOIT CORNER

[04-07] Découverte et exploitation d'une vulnérabilitédans la pile USB de Windows XP

PENTEST CORNER

[08-12] L'intrusion d'un système VoIP Cisco

MALWARE CORNER

[14-16] Zeus x64 : à Tor et à cri

DOSSIER - TLS/SSL : DO YOU WANNA CRYPT TO NITE ?

[18] Préambule

[19-27] Les protocoles SSL et TLS

[28-34] SSL/TLS : les autorités de certification

[36-42] Sommes-nous prêts à passer sous DNSSEC pour une navigation plus sécurisée ?

[45-51] Infrastructures SSL

APPLICATION

[52-59] Content Security Policy en tant que prévention des XSS : théorie et pratique

RÉSEAU

[60-65] Comment le réseau s’adapte-t-il face au phénomène « Big Data » ?

SYSTÈME

[66-76] Man in the (Android) mobile

CODE

[77-82] Canyoufindit.co.uk : le nouveau challenge du GCHQ

ABONNEMENT

[13/43/44] Commandes & Bons d’abonnement

SOMMAIRE MISC 72

PENTEST CORNER

[04-08] Pentest en environnement SAP

EXPLOIT CORNER

[10-15] Volatilisons Linux : partie 1

MALWARE CORNER

[16-20] Tour d'horizon du malware bancaire Hesperbot

DOSSIER - LES DÉNIS DE SERVICE, L'ATTAQUE INFORMATIQUE À LA PORTÉE DES CANICHES

[22] Préambule

[23-27] Les Dénis de Service

[30-35] Les mécanismes d'amplification

[36-42] Comment se protéger des DDoS

[45-52] WebBotNets

APPLICATION

[54-62] Protections de couche 2 contre les attaques visant les réseaux IPv6

SYSTÈME

[63-69] TLS, état des lieux côté serveur

RÉSEAU

[70-73] Stratégies de protection contre les dénis de service

[74-82] La détection d'intrusion : une approche globale

ABONNEMENT

[47-48] Abonnements multi-supports

[79] Offres spéciales professionnels

SOMMAIRE MISC 73

EXPLOIT CORNER

[04-08] Retour d'expérience sur la faille Windows CVE-2013-5065 « Ring Ring »

PENTEST CORNER

[10-17] Compromission du serveur applicatif Tomcat via l'API JMX

FORENSIC CORNER

[18-27] Attaques ciblées : la visualisation analytique comme outil forensic et d'investigation

DOSSIER - CONFRONTEZ-VOUS AUX MEILLEURS ! MESUREZ VOS COMPÉTENCES GRACE AUX CHALLENGES DE SÉCURITÉ

[28] Préambule

[29-33] Petit plaidoyer en faveur des challenges de sécurité

[34-43] Le challenge du logo ANSSI

[44-48] pwntools, l’outil indispensable aux « Capture The Flag »

[50-55] Retour d’expérience sur quelques épreuves de Hack.lu 2013

APPLICATION

[56-68] Étude du moteur d'application des stratégies de groupe Active Directory à des fins d'audit de sécurité

SYSTÈME

[70-74] Retour d'expérience sur le déploiement d'un SOC : vulnerability management

SCIENCE ET TECHNOLOGIE 

[76-82] Chroniques de la planète crypto : est-ce vraiment la fin ?

ABONNEMENT

[64] Bon d’abonnement

SOMMAIRE MISC 74

EXPLOIT CORNER

[04-08] CVE-2013-3881

PENTEST CORNER

[10-19] Tester la sécurité d'une base de données Oracle (ODAT)

MALWARE CORNER

[20-24] Opération Windigo : infection de serveurs Linux à grande échelle

DOSSIER - SCADA, C'EST PLUS FORT QUE TOI

[26] Préambule

[27-33] Introduction à la cybersécurité des Systèmes d'Information (SI) Industriels

[34-40] Intégration de la cybersécurité avec la sûreté de fonctionnement

[43-50] Bonnes pratiques d'architecture pour la sécurité

[52-59] Tests d’intrusion sur automates : méthodes, outils et retours d’expérience

SYSTÈME

[60-64] Cryptographie : vol de clefs via stunnel

APPLICATION

[66-76] Automatisation des audits de sécurité avec SCAP

RÉSEAU

[78-82] Naviguez mieux protégé (ou pas)

ABONNEMENT

[41/42/65] Bons d’abonnement

SOMMAIRE MISC 75

EXPLOIT CORNER

[04-09] MS14-012, « Operation SnowMan »

PENTEST CORNER

[10-18] Extraire le code assembleur d'un système embarqué en analysant le courant consommé : possible ?

MALWARE CORNER

[20-26] Analyse du malware Tuscas

DOSSIER - PROTÉ LES OBJETS CONNECTÉS : DE NOUVEAUX USAGES PARTOUT, LA SÉCURITÉ NULLE PART ?

[28] Préambule

[29-32] Quelques enjeux de l’Internet des Objets [34-43] Télévisions connectées : des objets branchés sécurité ?

[44-51] Les défis de sécurité de l'internet des objets pour le B2B et B2C

[52-56] La médecine connectée : les implications juridiques et éthiques derrière une révolution scientifique

SYSTÈME

[58-69] La sécurité des SAN (partie 1)

SCIENCE & TECHNOLOGIE

[70-74] Surveillance généralisée : aux limites de PGP

SOCIÉTÉ

[77-82] Threat Intelligence is a box of cookies

ABONNEMENT

[41,75,76] Anciens numéros, Bon d’abonnement & Commandes

SOMMAIRE MISC 76

PENTEST CORNER

[04-08] Contribuer à Metasploit : guide du débutant

MALWARE CORNER

[11-13] Analyse du malware Blame

FORENSIC CORNER

[14-26] Volatilisons Linux : partie 2

DOSSIER - SÉCURITÉ DU CLOUD : PEUT-ON CONFIER SON INFRASTRUCTURE À UN TIERS ?

[28] Préambule

[29-34] Appréhender le cloud, pour le meilleur et pour le pire

[36-40] Introduction à la sécurité de la gestion dynamique des ressources dans le cloud

[42-45] Mécanismes de sécurité au niveau processeur pour la virtualisation

[46-50] Le Cloud : cette nébuleuse juridique

RÉSEAU

[52-59] Génération automatique de règles Snort pour la détection des réseaux Fast-Flux

[60-65] Une étude des bruteforce SSH

SYSTÈME

[66-73] La sécurité des SAN (2ème partie) : impacts de la convergence LAN/SAN

APPLICATION

[74-82] Analyse d'une inscription en ligne : comment vos données fuitent sur Internet…

ABONNEMENT

[09,10] Bon d’abonnement & Commandes

A propos du magazine
Logo

LE MAGAZINE POUR LES EXPERTS DE LA SéCURITé informatique multiplateformes

MISC est un bimestriel consacré à la sécurité informatique sous tous ses aspects, où les perspectives techniques et scientifiques occupent une place prépondérante. Les questions connexes (modalités juridiques, menaces informationnelles...) sont également considérées, ce qui fait de MISC une revue capable d'appréhender la complexité des systèmes d'information et les problèmes de sécurité qui l'accompagnent.

Nouveaux produits