PACK ANNUEL PDF 2016 MISC

Vous trouverez ici l'ensemble des numéros de MISC édités en 2016 au format PDF pour un seul lecteur. 

Les PDF ont été retravaillés pour plus de facilité de lecture sur support électronique. Ils comportent une page de sommaire pour rapidement trouver la parution souhaitée et de plus l'ensemble des sommaires et des URL de chaque parution ont été rendus cliquables pour faciliter l'accès à l'article souhaité...

Bonne lecture !

NB : Nos PDF sont garantis sans DRM. Nous avons plutôt préféré y associer un marquage social à votre nom. Toute l'équipe des Editions Diamond vous remercie par avance d'en limiter la diffusion.

Plus de détails

45,00 € TTC

 
Les avis des lecteurs sur ce numero ( - 0 Avis )

Aucun avis n'a été publié pour le moment.

Merci de vous connecter à votre compte afin de pouvoir publier votre avis.

Se connecter à votre compte

Donnez votre avis

PACK ANNUEL PDF 2016 MISC

PACK ANNUEL PDF 2016 MISC

Vous trouverez ici l'ensemble des numéros de MISC édités en 2016 au format PDF pour un seul lecteur. 

Les PDF ont été retravaillés pour plus de facilité de lecture sur support électronique. Ils comportent une page de sommaire pour rapidement trouver la parution souhaitée et de plus l'ensemble des sommaires et des URL de chaque parution ont été rendus cliquables pour faciliter l'accès à l'article souhaité...

Bonne lecture !

NB : Nos PDF sont garantis sans DRM. Nous avons plutôt préféré y associer un marquage social à votre nom. Toute l'équipe des Editions Diamond vous remercie par avance d'en limiter la diffusion.

SOMMAIRE MISC 83

EXPLOIT CORNER

[04-07] Élévation de privilèges sur Ubuntu Desktop

PENTEST CORNER

[08-10] No one expect command execution

MALWARE CORNER

[12-18] Chasse aux malwares sous GNU/Linux

DOSSIER - IPV6 : QUELS IMPACTS POUR LA SÉCURITÉ ET LA VIE PRIVÉE ?

[20] Préambule

[21-26] Sécurité & IPv6 : on s'était donné rendezvousdans 10 ans

[29-33] Quelques éléments de sécurité IPv6 à prendre en compte sur un réseau d’opérateur

[34-40] Retour d'expérience du déploiement d'IPv6 sur un réseau de campus

[42-48] Retour d'expérience : déploiement d'IPv6 sur un réseau régional

CODE

[50-56] Implémentations cryptographiques sécurisées

SYSTÈME

[58-64] Code malveillant sur iOS, mythe ou réalité ?

RÉSEAU

[65-73] Supervision de sécurité : analyse exhaustive d’événements avec les outils ELK

SCIENCE & TECHNOLOGIE

[74-82] Visualisation 3D appliquée aux PRBG et à la cryptographie

ABONNEMENT

[27-28] Abonnements multi-supports

[49] Offres spéciales professionnels

SOMMAIRE MISC 84

EXPLOIT CORNER

[04-10] CVE-2015-6409 : Downgrade STARTTLS appliqué au client Cisco Jabber

PENTEST CORNER

[12-18] Les pentests matériels dans les environnements IoT

FORENSIC CORNER

[20-29] Attaque ciblée contre SIEM : du fantasme aux règles de bon usage

DOSSIER - DISASTER RECOVERY : OUTILS & ORGANISATION

[30] Préambule

[31-38] Extension de LAN

[40-46] Stockage et PCA/PRA

[48-55] Retour d'expérience sur Cassandra

[56-64] Les Plans de Continuité : les difficultés organisationnelles et méthodologiques à surmonter

SOCIÉTÉ

[66-69] Quelles implications juridiques pour IPv6 ?

RÉSEAU

[70-75] Fiabiliser son infrastructure web avec HAProxy

CRYPTOGRAPHIE

[76-82] Surveillance généralisée : Dual_EC_DRBG, 10 ans après

ABONNEMENT

[59-60] Abonnements multi-supports

SOMMAIRE MISC 85

FORENSIC CORNER

[04-10] Quand la Threat Intel rencontre le DFIR – 1ère partie

PENTEST CORNER

[12-16] Attaque d'un réseau Windows avec Responder

MALWARE CORNER

[18-22] Analyse du rançongiciel TeslaCrypt

DOSSIER - TESTS D'INTRUSION INTERNES : ATTAQUES ET CONTRE-MESURES

[24] Préambule

[25-32] Techniques actuelles de contournement de politiques de restrictions logicielles

[34-41] Active Directory : nouveaux challenges à venir

[42-49] Ouvrir des portes avec des cadenas

[50-58] Les réseaux : toujours sujets à des attaques

CRYPTOGRAPHIE

[60-66] Implémentation d'AES : la nitroglycérine

SYSTÈME

[68-75] Pentest z/OS

ORGANISATION & JURIDIQUE

[76-82] APT – Qui sont les attaquants ?

ABONNEMENT

[53-54] Abonnements multi-supports

SOMMAIRE MISC 86

EXPLOIT CORNER

[04-08] CVE-2015-7547

MALWARE CORNER

[10-14] Pleased to meet you, my name is Petya !

FORENSIC CORNER

[16-22] Quand la Threat Intelligence rencontre le DFIR – 2ème partie

DOSSIER - QUELLE SÉCURITÉ POUR L'INTERNET DES OBJETS ?

[24] Préambule

[25-32] Une approche de l’Internet des objets en entreprise et de la dépérimétrisation

[34-40] Réseau sans fil 802.15.4 et sécurité

[42-50] Tout, tout, tout, vous saurez tout sur le ZigBee

[52-58] Analyse radiofréquence d’une clé de voiture

CODE

[61-68] L'impact réel de la cryptographie obsolète sur la sécurité

SYSTÈME

[70-77] Windows 10 : confidentialité et sécurité de vos données

ORGANISATION & JURIDIQUE

[78-82] Simulation d’attaque APT

ABONNEMENT

[15] Abonnements professionnels

[59-60] Abonnements multi-supports

SOMMAIRE MISC 87

PENTEST CORNER

[04-07] Contournement d’AppLocker via Powershell

PENTEST CORNER

[08-14] Automatisation d'une obfuscation de code VBA avec VBad

MALWARE CORNER

[16-22] Arrêtez de grogner avec GRR Rapid Response !

DOSSIER - SOCIAL ENGINEERING : DÉCOUVREZ LES TECHNIQUES DE MANIPULATION ET APPRENEZ À LES DÉJOUER !

[24] Préambule

[25-31] Techniques de manipulation

[32-37] Business e-mail compromise

[38-42] L’hameçonnage au service de la sécurité

[44-49] Social engineering : identifier la menace

CODE

[50-55] Pourquoi inclure la sécurité dans votre pipeline DevOps ?

[56-65] Sécurité des véhicules connectés et/ou autonomes

CRYPTOGRAPHIE

[66-74] Les attaques sur RSA : de la théorie à la pratique

SYSTÈME

[76-82] Analyse de la sécurité d'un bracelet sportif

ABONNEMENT

[59-60] Abonnements multi-supports

SOMMAIRE MISC 88

EXPLOIT CORNER

[04-11] Attaque en aveugle du protocole TCP par canal auxiliaire : la CVE-2016-5696

PENTEST CORNER

[12-19] Bluetooth Low Energy for pentesters

MALWARE CORNER

[20-23] Analyse d'un fichier Flash délivré par l'Exploit Kit Neutrino

DOSSIER - WEB : QUELLES ÉVOLUTIONS POUR LA SÉCURITÉ ?

[24] Préambule

[25-32] HTTP/2 : attention, peinture fraîche !

[34-39] HTTPS : bientôt le fond de l’abîme ?

[40-46] Web Application Firewall 101

[49-53] De la sécurité vers la confidentialité des données

ORGANISATION & JURIDIQUE

[54-58] La sécurité des objets connectés

CODE

[60-65] DevOps : nuageux, avec chance de sécurité

SYSTÈME

[66-72] La sécurité dans les systèmes de transports intelligents

CRYPTOGRAPHIE

[74-82] Attaques par canaux auxiliaires utilisant les propriétés du cache CPU

ABONNEMENT

[47-48] Abonnements multi-supports

A propos du magazine
Logo

LE MAGAZINE POUR LES EXPERTS DE LA SéCURITé informatique multiplateformes

MISC est un bimestriel consacré à la sécurité informatique sous tous ses aspects, où les perspectives techniques et scientifiques occupent une place prépondérante. Les questions connexes (modalités juridiques, menaces informationnelles...) sont également considérées, ce qui fait de MISC une revue capable d'appréhender la complexité des systèmes d'information et les problèmes de sécurité qui l'accompagnent.

Nouveaux produits