PACK ANNUEL PDF 2015 MISC

Vous trouverez ici l'ensemble des numéros de MISC édités en 2015 au format PDF pour un seul lecteur. 

Les PDF ont été retravaillés pour plus de facilité de lecture sur support électronique. Ils comportent une page de sommaire pour rapidement trouver la parution souhaitée et de plus l'ensemble des sommaires et des URL de chaque parution ont été rendus cliquables pour faciliter l'accès à l'article souhaité...

Bonne lecture !

NB : Nos PDF sont garantis sans DRM. Nous avons plutôt préféré y associer un marquage social à votre nom. Toute l'équipe des Editions Diamond vous remercie par avance d'en limiter la diffusion.

Plus de détails

45,00 € TTC

 
Les avis des lecteurs sur ce numero ( - 0 Avis )

Aucun avis n'a été publié pour le moment.

Merci de vous connecter à votre compte afin de pouvoir publier votre avis.

Se connecter à votre compte

Donnez votre avis

PACK ANNUEL PDF 2015 MISC

PACK ANNUEL PDF 2015 MISC

Vous trouverez ici l'ensemble des numéros de MISC édités en 2015 au format PDF pour un seul lecteur. 

Les PDF ont été retravaillés pour plus de facilité de lecture sur support électronique. Ils comportent une page de sommaire pour rapidement trouver la parution souhaitée et de plus l'ensemble des sommaires et des URL de chaque parution ont été rendus cliquables pour faciliter l'accès à l'article souhaité...

Bonne lecture !

NB : Nos PDF sont garantis sans DRM. Nous avons plutôt préféré y associer un marquage social à votre nom. Toute l'équipe des Editions Diamond vous remercie par avance d'en limiter la diffusion.

SOMMAIRE MISC 77

EXPLOIT CORNER

[05-11] Exploitation de la CVE-2014-7228 : exécution distante de code dans Joomla! / Akeeba Kickstart

PENTEST CORNER

[12-17] « Hookons » avec JavaSnoop !

FORENSIC CORNER

[18-22] Utilisation de l'analyseur de performances en live forensic Windows

DOSSIER - SÉCURITÉ DES MOYENS DE PAIEMENT : COMMENT FACILITER LES ÉCHANGES TOUT EN ÉVITANT LA FRAUDE ?

[24] Préambule

[25-29] La carte bancaire, comment ça marche ?

[30-35] Cartes bancaires et e-commerce

[36-39] Organisation d'un groupe cybercriminel de chasseurs de cartes

[40-46] Fraude aux mouchards bancaires (« skimming ») et analyse forensique

[49-56] Le bitcoin : de l'argent liquide numérique

APPLICATION

[58-63] Manipulation du trafic et des protocoles réseaux en userland (partie 1/2)

SCIENCE & TECHNOLOGIE

[64-69] Surveillance généralisée : quid de la confidentialité persistante ?

SOCIÉTÉ

[70-76] Quel plan d’action pour la diffusion, l’explication et la mise en application de la nouvelle PSSI de l’État ?

RÉSEAU

[78-82] Utilisation d’une sonde de détection (suricata) comme contre-mesure à l’usurpation d’e-mails

ABONNEMENT

[47-48] Abonnements multi-supports

[77] Offres spéciales professionnels

SOMMAIRE MISC 78

FORENSIC CORNER

[04-11] PhotoRec : récupération de données

PENTEST CORNER

[14-19] Ingénierie inverse et tests d'intrusion : cas pratiques

MALWARE CORNER

[20-24] Malware et UAC

DOSSIER - NAVIGATEURS WEB : QUELS MÉCANISMES POUR RENFORCER LEUR SÉCURITÉ ?

[26] Préambule

[27-33] Sécurité du navigateur Chrome

[34-39] La Sandbox Firefox sous Linux

[40-46] Cloisonnement JavaScript, HTML5 à la rescousse

[49-55] Exploitation du navigateur Chrome Android

[56-60] Réputation des sites Web : la vérité est ailleurs

APPLICATION

[62-67] Manipulation du trafic et des protocoles réseaux en userland (partie 2/2)

RÉSEAU

[68-71] Utilisation de BGP pour distribuer des listes de filtrages de manière dynamique

SCIENCE & TECHNOLOGIE

[72-75] Extraction de clef publique : le cas des vouchers de m0n0wall

CODE

[76-82] Haka, dissèque-moi un paquet

ABONNEMENT

[47-48] Abonnements multi-supports

[79] Offres spéciales professionnels

SOMMAIRE MISC 79

EXPLOIT CORNER

[04-11] Ramonage de vulns avec mona.py

MALWARE CORNER

[12-18] Quand les dessins animés se « Rebelle »... Éléments de « Raiponce »...

FORENSIC CORNER

[20-28] Macros - Le Retour de la Revanche

DOSSIER - APT : ADVANCED PERSISTENT THREATS MENACES INÉDITES OU BUZZWORLD ULTIME ?

[30] Préambule

[31-37] APT 101

[38-42] APT au Combat : stratégie numérique en réseau d’entreprise

[45-54] Threat intelligence et APT

[56-61] PlugX : couteau suisse des attaquants APT

CODE

[62-66] Quelques épreuves du challenge sécurité « Trust the Future »

RÉSEAU

[68-73] DNS et vie privée : le travail de l'IETF

SCIENCE & TECHNOLOGIE

[74-82] Contrôle d'accès physique : étude des cartes sans contact

ABONNEMENT

[43-44] Abonnements multi-supports

[55] Offres spéciales professionnels

SOMMAIRE MISC 80

EXPLOIT CORNER

[04-10] Découverte, exploitation et fiabilisation d'une vulnérabilité XXE dans le module Services de Drupal

PENTEST CORNER

[12-17] Test d'intrusion couplé physique et logique

FORENSIC CORNER

[18-22] Recherche de fichiers connus

DOSSIER - AU COEUR DE WINDOWS : CHERCHONS LA PETITE BÊTE !

[24] Préambule

[25-31] Se protéger : introduction aux artefacts Windows

[32-41] Présentation et contournement des mitigations du noyau Windows 8.1

[42-51] Forensics Windows par l’exemple – le remplacement de process

[52-57] WMI : la menace silencieuse

CODE

[58-63] Introduction à Immunity Debugger et IDA Pro

SOCIÉTÉ

[64-67] APT et questions juridiques

SYSTÈME

[68-72] XaaS et stratégie d’entreprise

SCIENCE & TECHNOLOGIE

[74-82] Mots de passe, le mieux est l’ennemi du bien

ABONNEMENT

[47-48] Abonnements multi-supports

[73] Offres spéciales professionnels

SOMMAIRE MISC 81

FORENSIC CORNER

[04-10] LaZagne : récupération de mots de passe sous Windows/Linux

PENTEST CORNER

[12-16] Contournement antiviral avec Metasploit : encrypter

MALWARE CORNER

[18-23] C'est « COZY » chez toi, Barack

DOSSIER - VIE PRIVÉE SUR LE WEB : SOURIEZ, VOUS ÊTES TRACÉS !

[24] Préambule

[25-32] Détecter et analyser les cookies et autres traceurs

[34-38] Cookies et autres traceurs : quelles règles ? Quelle protection pour la vie privée ?

[40-44] Mettre son site web en conformité avec la recommandation « cookies »

[47-51] Le Real Time Bidding (RTB) ou comment vendre les espaces publicitaires et les profils aux enchères

[52-57] Le fingerprinting : une nouvelle technique de traçage

RÉSEAU

[58-63] Décadence du DNS illustrée en trois attaques symptomatiques

SCIENCE & TECHNOLOGIE

[64-71] Spear phishing, la voie royale

SYSTÈME

[72-77] Fingerprinting de smartphones : votre téléphone est-il traçable ?

SOCIÉTÉ

[78-82] Les aspects juridiques de la rétro-ingénierie

ABONNEMENT

[33] Offres spéciales professionnels

[45-46] Abonnements multi-supports

SOMMAIRE MISC 82

FORENSIC CORNER

[04-10] Analyse avancée de communications réseaux de clients lourds avec l’outil Canape

PENTEST CORNER

[12-18] Introduction au développement d'extensions Burp

MALWARE CORNER

[20-26] Introduction à l'analyse de malwares Android : le cas d'un ransomware

DOSSIER - PROTÉGEZ VOS CODES À TOUS LES NIVEAUX

[28] Préambule

[29-33] Protégez vos applications Angular des attaques CSRF avec ASP.NET Web API

[34-39] alert('Protect My Code, I'm Famous'); Moyens de protection dans les environnements Web et Windows, mais pas que...

[40-50] Utilisation du framework Triton pour l'analyse de code obfusqué

[53-59] Ne vous o(b)fusquez pas pour si peu

SYSTÈME

[60-65] Utilisation des VM Exit par les malwares pour échapper à l’analyse en sandbox

SCIENCE & TECHNOLOGIE

[66-71] La sécurité du protocole Z-Wave

RÉSEAU

[72-76] Renforcer la sécurité par configuration d’un équipement CISCO

CODE

[78-82] Exécution, injection, infection, identification et... téléphone maison !

ABONNEMENT

[51-52] Abonnements multi-supports

[81] Offres spéciales professionnels

A propos du magazine
Logo

LE MAGAZINE POUR LES EXPERTS DE LA SéCURITé informatique multiplateformes

MISC est un bimestriel consacré à la sécurité informatique sous tous ses aspects, où les perspectives techniques et scientifiques occupent une place prépondérante. Les questions connexes (modalités juridiques, menaces informationnelles...) sont également considérées, ce qui fait de MISC une revue capable d'appréhender la complexité des systèmes d'information et les problèmes de sécurité qui l'accompagnent.

Nouveaux produits