Fingerprinting d'applications Web
|
|
|
- Bernadette Malo
- il y a 10 ans
- Total affichages :
Transcription
1 Fingerprinting d'applications Web Nicolas Massaviol Toucan System toucan-system.com
2 Agenda Fingerprinting Serveur Web Fichiers statiques Frameworks Questions
3 Fingerprinting Fingerprinting? - Empreinte digitale - Elément d'identification : traces, caractéristiques... (nmap OS)
4 Fingerprinting Application Web? - Serveur Web - Serveur d'application - Framework - BDD - Code métier
5 Fingerprinting Scanner de vulnérabilités (classique) - Nessus - Qualys - La version est souvent suffisante pour en déduire les vulns. Fingerprinting = découvrir l'application et sa version
6 Agenda Comprendre les risques Serveur Web Fichiers statiques Frameworks Questions
7 Serveur Web - Bannière Apache : HTTP/ OK Server: Apache/1.3.3 (Unix) (Red Hat/Linux) IIS 5.0 : HTTP/ OK Server: Microsoft-IIS/5.0
8 Serveur Web - Implémentation du protocole a) Ordre des champs des en-têtes Apache : HTTP/ OK Date: Sun, 15 Jun :10: 49 GMT Server: Apache/ IIS : HTTP/ OK Server: Microsoft-IIS/5.0 Content-Location: Date: Fri, 01 Jan :13: 52 GMT
9 Serveur Web b) Réponses à des requêtes invalides HTTP/3.0, TOTO/1.1,... Outils : - httprint, largement abandonné - httprecon, vb :-( mais aussi nse :-)
10 Serveur Web : exemple # nmap -p80 --script httprecon.nse Starting Nmap 5.21 ( ) at :13 CET NSE: Script Scanning completed. Nmap scan report for ( ) Host is up (0.12s latency). PORT STATE SERVICE 80/tcp open http httprecon: Pos Implementation Score Hits 1 Apache Apache Apache Apache Apache Apache Apache Apache Apache _10 AOLserver Nmap done: 1 IP address (1 host up) scanned in 2.70 seconds
11 Agenda Comprendre les risques Serveur Web Fichiers statiques Frameworks Questions
12 Fichiers statiques Méthodes de fingerprinting existantes : regexp - Maintenance difficile - Pas résistant au hardening - Facile à leurrer Outils : Sedusa, Wappalyser, BackendInfo
13 Fichiers statiques Idée générale du fingerprinting par fichiers statiques - établir une liste de tous les fichiers statiques (*.js, *.css,...) ainsi que leur hash (md5, sha1, ) de toutes les versions d'une application web - Comparer suffisamment de fichiers sur l'application cible avec les hash de la liste précédente pour en déduire une application et une version
14 Fichiers statiques Joomla /language/index.html./language/pdf_fonts/index.html./language/en-GB/index.html./language/en-GB/en-GB.xml./templates/index.html./templates/rhuk_milkyway/index.html./templates/rhuk_milkyway/templateDetails.xml./templates/rhuk_milkyway/html/index.html./templates/rhuk_milkyway/favicon.ico./templates/rhuk_milkyway/css/index.html (...) dd5d02cc750d2855cf6f6c5bf5bea587 1c7b413c3fa39d0fed40556d2658ac73 1c7b413c3fa39d0fed40556d2658ac73 b014471a7dd7abcb9480fc1d149b96ef 1c7b413c3fa39d0fed40556d2658ac73 1c7b413c3fa39d0fed40556d2658ac73 56fb6df9bbdea9efcbc93d638cd070ba 1c7b413c3fa39d0fed40556d2658ac73 63b982eddd64d44233baa25066db6bc1 1c7b413c3fa39d0fed40556d2658ac73
15 Fichiers statiques
16 Fichiers statiques Outils : BlindElephant, WAFP, - Pas résistant au changement de racine - Fichiers statiques sur un autre domaine
17 Fichiers statiques Deuxième approche : spider + comparaison 1) Récupération d'un mirroir (partiel) 2) Calcul des hash et comparaison 3) Récupération de l'application et de la version Outils : WhatWeb,
18 Agenda Comprendre les risques Serveur Web Fichiers statiques Frameworks Questions
19 Frameworks 3 manières de faire une application Web : - Tout à la main : old school - Frameworks outils : symfony, cakephp, struts,.. - Frameworks clés en main (CMS) : Joomla, Drupal,...
20 Frameworks $ python BlindElephant.py -l Currently configured web apps: 15 confluence with 0 plugins drupal with 16 plugins joomla with 0 plugins liferay with 0 plugins mediawiki with 0 plugins moodle with 0 plugins movabletype with 0 plugins oscommerce with 0 plugins phpbb with 0 plugins phpmyadmin with 0 plugins phpnuke with 0 plugins spip with 0 plugins tikiwiki with 0 plugins twiki with 0 plugins wordpress with 26 plugins./wafp.rb -P drupal fluxbb joomla phpbb phpmyadmin punbb serendipity smf typo3 wordpress
21 Frameworks Objectif : - Gérer les 2 approches - Maintenance très simplifiée - Détecter les frameworks outils 1) From scratch 2) BlindElephant : - Rapide - Efficace - Choix d'implémentations contraignants (BDD, checksums,...) - Intervention manuelle dans la maintenance 3) WAFP : - Pas de gestion des plugins - Moins efficace que BE mais maintenance très simplifiée - SQLite 4) WhatWeb : - Maintenance très complexe
22 Frameworks Frameworks outils : La plupart de temps, il existe des fichiers statiques! Quel chemin final? Symfony : $ find./release_1_4_9/ -name *.js./release_1_4_9/data/web/sf/sf_admin/js/collapse.js./release_1_4_9/data/web/sf/sf_admin/js/double_list.js Struts : $ find./struts / -name *.js./struts /src/plugins/dojo/src/main/resources/org/apache/struts2/static/dojo/dojo.js (...)
23 Frameworks $./wafp.rb Collecting and fetching the files we need to identify the product... Identified Product: symfony ( %) found the following matches (limited to 10): symfony / 52 (100.00%) symfony / 52 (100.00%) symfony / 52 (100.00%) symfony / 52 (100.00%) symfony / 52 (100.00%) symfony / 52 (100.00%) symfony / 52 (100.00%) symfony / 52 (100.00%) symfony / 52 (100.00%) symfony / 52 (100.00%) WAFP c
24 Frameworks $./wafp.rb Collecting and fetching the files we need to identify the product... found the following matches (limited to 10): symfony / 101 (98.02%) symfony / 101 (98.02%) symfony / 101 (98.02%) symfony / 101 (98.02%) symfony / 101 (98.02%) symfony / 101 (98.02%) symfony / 101 (98.02%) symfony / 101 (98.02%) symfony / 101 (98.02%) symfony / 101 (98.02%) WAFP c
25 Frameworks $./wafp.rb Collecting and fetching the files we need to identify the product... Identified Product: cakephp (20.00 %) Collecting the files we need to fetch found the following matches (limited to 10): cakephp / 4 (50.00%) cakephp / 4 (50.00%) cakephp / 4 (50.00%) cakephp / 4 (50.00%) cakephp / 4 (50.00%) cakephp / 4 (50.00%) cakephp / 4 (50.00%) cakephp / 4 (50.00%) cakephp / 4 (25.00%) cakephp / 4 (25.00%) WAFP c
26 Frameworks $./wafp.rb Collecting and fetching the files we need to identify the product... Identified Product: cakephp (20.00 %) Collecting the files we need to fetch... found the following matches (limited to 10): cakephp / 4 (50.00%) cakephp / 4 (50.00%) cakephp / 4 (50.00%) cakephp / 4 (50.00%) cakephp / 4 (50.00%) cakephp / 4 (50.00%) cakephp / 4 (50.00%) cakephp / 4 (50.00%) cakephp / 4 (50.00%) cakephp / 4 (50.00%)
27 Frameworks Et sinon? Les «plugins»! ou tout package de code communautaire développé pour pallier les «manques» du framework : $ ls -l svn.symfony-project.com/plugins/ wc -l 1028 sqlite> select * from tbl_product where name='symfony_plugins'; 753 symfony_plugins XXX not used, yet. sqlite> select count(*) from tbl_fprint where product_id = 753; 52221
28 Frameworks En fait, peu intéressant tel quel : - Nombre de fichiers, - Pas/très peu de corrélation entre les plugins Mais très intéressant avec le spidering!
29 Frameworks Spidering avec HTTrack mais possible avec wget Mirroir partiel créé en local puis comparaison avec les produits et versions stockés dans la base de données. Détection du changement de racine éventuel
30 Frameworks./wafp.rb --spider Collecting and fetching the files we need to identify the product... Fetching mirror... [...] Found files in unusual location for wordpress-2.9-rc1 :./wp-includes/images/crystal/document.png.pagespeed.ce.5ter9w_jzt.png should be at./wp-includes/images/crystal/document.png Found files in unusual location for wordpress-2.9-beta-1 :./wp-includes/images/crystal/document.png.pagespeed.ce.5ter9w_jzt.png should be at./wp-includes/images/crystal/document.png Found files in unusual location for wordpress-2.9-beta-2 :./wp-includes/images/crystal/document.png.pagespeed.ce.5ter9w_jzt.png should be at./wp-includes/images/crystal/document.png Found files in unusual location for wordpress beta1 :./wp-includes/images/crystal/document.png.pagespeed.ce.5ter9w_jzt.png should be at./wp-includes/images/crystal/document.png
31 Limites Zend Mises à jour incomplètes Hardening trivial : peut être intégré au déploiement par défaut des frameworks
32 Questions?
les techniques d'extraction, les formulaires et intégration dans un site WEB
les techniques d'extraction, les formulaires et intégration dans un site WEB Edyta Bellouni MSHS-T, UMS838 Plan L extraction des données pour un site en ligne Architecture et techniques Les différents
Les grandes facettes du développement Web Nicolas Thouvenin - Stéphane Gully
Les grandes facettes du développement Web Qui sommes nous? Nicolas Thouvenin Stéphane Gully Projets Web depuis 2000 LAMP, NodeJS HTML, CSS, jquery
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
HTTP. Technologies du Web. Programmation Web côté serveur. Mastère spécialisé Management et nouvelles technologies, 16 novembre 2009
HTTP Technologies du Web Programmation Web côté serveur Pierre Senellart ([email protected]) Mastère spécialisé Management et nouvelles technologies, 16 novembre 2009 P. Senellart (TELECOM
CATALOGUE DES FORMATIONS LANGUES
CATALOGUE DES FORMATIONS LANGUES Présentation Ecole Informatique Jasmin agrée par le Ministère de formation professionnelle et de l emploi sous le n 11-1202-12 le 29/08/2012. Spécialiste en informatique,
Le scan de vulnérabilité
4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
&DVDEODQFD*18/LQX['D\V. 'pf
&DVDEODQFD*18/LQX['D\V &RQIpUHQFHGH6pFXULWp,QIRUPDWLTXH 'pf (7+,&$/+$&.,1*86,1* 23(16285&(722/6 $IBPT$PNQVUFS$MVC.PSPDDP.PSPDDBO4FDVSJUZ3BEB3 0HPEUH&&&PD 1DELO28&+1 6RPPDLUH ƒ But et mission du CCC.ma
Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies
BIG DATA APPLIQUÉES À LA SÉCURITÉ Emmanuel MACÉ Akamai Technologies DÉFINITIONS Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices
Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Web & Libre. Outils pour être présent sur le net librement
Web & Libre Outils pour être présent sur le net librement Logiciel libre Un logiciel libre est un logiciel dont l'utilisation, l'étude, la modification et la duplication en vue de sa diffusion sont permises,
Audits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Rapport d audit de sécurité
Par Zenk Rapport d audit de sécurité Pour Widgets Inc. bik3te pour Zenk 20/07/2010 Sommaire 1. Prise d informations... 3 2. Recherche de vulnérabilités... 6 3. Exploitation des vulnérabilités... 7 1. Prise
Configurer la supervision pour une base MS SQL Server Viadéis Services
Configurer la supervision pour une base MS SQL Server Référence : 11588 Version N : 2.2 : Créé par : Téléphone : 0811 656 002 Sommaire 1. Création utilisateur MS SQL Server... 3 2. Configuration de l accès
Utiliser un CMS: Wordpress
Utiliser un CMS: Wordpress Annie Danzart [email protected] Wordpress Concevoir un site web statique Concevoir un site web dynamique Choisir un hébergement Choix du CMS Wordpress: installation
Nos webmasters, web designers et ingénieurs de développement vous accompagnent dans vos projets afin de vous apporter entière satisfaction.
Nos webmasters, web designers et ingénieurs de développement vous accompagnent dans vos projets afin de vous apporter entière satisfaction. Etude de projet Charte graphique Site web Considérez le site
INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
TEST D INTRUISION. Document Technique
Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012
CMS Open Source : état de l'art et méthodologie de choix
CMS Open Source : état de l'art et méthodologie de choix Définition d'un CMS (wikipedia) Les CMS sont une famille de logiciel de conception et de mise à jour dynamique de sites web partageant les fonctionnalités
INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1
INSTALLATION D OCS INVENTORY NG V2.1 Procédure d utilisation Installation d OCS Inventory NG (Open Computer and Software Inventory) sur un serveur Linux N version : v1 Installation d OCS Inventory NG v2.1
Protection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Préparation d un serveur Apache pour Zend Framework
Préparation d un serveur Apache pour Zend Framework Jacques THOORENS 30 novembre 2010 Résumé Cette petite introduction explique comment paramétrer son serveur Apache personnel pour en faire une machine
Protocoles Applicatifs
Programmation Réseau Protocoles Applicatifs [email protected] UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application
TYPO3, le CMS de référence
TYPO3, le CMS de référence au (gouvernement du) Québec 11 juillet 2011 / RMLL 2011 / France - Strasbourg Qui suis-je? Présentation et architecture de TYPO3 Gouvernement du Québec et appels d'offres Un
Joomla! Création et administration d'un site web - Version numérique
Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique
Maarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre
Maarch Professional Services 11, bd du Sud Est 92000 Nanterre Tel : +33 1 47 24 51 59 Fax : +33 1 47 24 54 08 Maarch Framework 3 - Maarch PS anime le développement d un produit d archivage open source
Configurer OCS Inventory NG comme outil d inventaire
Configurer OCS d inventaire Durée indicative de cet atelier : 4 heures u Objectif Configurer OCS, outil d inventaire et de gestion des configurations d un réseau informatique. u Conditions préalables Avoir
La collecte d informations
La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer
Du point de vue des entreprises, faut-il privilégier les Frameworks PHP aux CMS Open pour la création de sites internet?
Projet de Recherche et Innovation 5ème année Manager des systèmes d information Du point de vue des entreprises, faut-il privilégier les Frameworks PHP aux CMS Open pour la création de sites internet?
Pierre Racine Professionnel de recherche Centre d étude de la forêt Département des sciences du bois et de la forêt, Université Laval, Québec
Pierre Racine Professionnel de recherche Centre d étude de la forêt Département des sciences du bois et de la forêt, Université Laval, Québec Production d un site web = CMS Il n y a plus besoin aujourd
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
DenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Formation Site Web. Menu du jour. Le web comment ça marche? Créer un site web Une solution proposée pour débuter La suite?
Menu du jour Le web comment ça marche? Créer un site web Une solution proposée pour débuter La suite? Le web comment ça marche? - Internet le réseau des réseaux. Un peu d'histoire. - adresse IP : numéro
Failles XSS : Principes, Catégories Démonstrations, Contre mesures
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,
SECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
GUIDE D INSTALLATION DE L APPLICATION GECOL SUR
GUIDE D INSTALLATION DE L APPLICATION GECOL SUR SERVEUR WINDOWS INTRODUCTION Le guide d installation qui va suivre va tenter d amener de la simplicité et de centraliser toutes les informations nécessaires
THÉMATIQUES. Comprendre les frameworks productifs. Découvrir leurs usages. Synthèse
THÉMATIQUES Comprendre les frameworks productifs Découvrir leurs usages Synthèse 2 LES ENJEUX DES FRAMEWORKS D ENTREPRISE EN 2012 LE CONSTAT Ressources Recrutement Flexibilité Intérêt Montée en compétence
Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <[email protected]> Jérémie Jourdin <[email protected]>
Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap
Guide Installation Serveur Extensive Testing
Sommaire Installation simple sur un système vierge... 2 Installation personnalisée sur un système vierge... 3 Restauration du produit avec une version antérieure... 5 Mise à jour du produit... 6 Déployer
Développeur - Conseiller - Formateur web
Houssou Audrey-Roch 10 avenue des fresnes 44340 Bouguenais email: [email protected] portable :0603570242. Fixe: 0951351920 Site Web :www.entre-polypes.com CV en ligne Permis B 2 enfants Développeur
Catalogue des formations
Catalogue des formations NANCY et TRAINING (siège) 22 rue de Médreville 54000 Nancy Téléphone : 03 83 67 63 05 METZ 4 rue Marconi 57070 Metz Téléphone : 03 87 20 35 02 REIMS 09 rue Pingat 51000 Reims Téléphone
Du 23 Janvier au 3 Février2012 Tunis (Tunisie)
ADMINISTRATION DE RESEAUX POUR LES ADMINISTRATEURS DE SYSTEMES ET RESEAUX D'ENTREPRISE Du 23 Janvier au 3 Février2012 Tunis (Tunisie) FORMATION EN ADMINISTRATION DE RESEAUX Les objectifs : Ce stage traite
STAGE2 STAGIAIRE / NIKOLAOS TSOLAKIS. 16/02/2015 : choix des outils nécessités pour l application : Didier Kolb, le maitre de stage
STAGE2 STAGIAIRE / NIKOLAOS TSOLAKIS 16/02/2015 : choix des outils nécessités pour l application : Didier Kolb, le maitre de stage m invite à faire une étude sur les outils qui seraient utilisés. Sites
Aide à la Détection de Faiblesses d un site Web Mandataire inverse, Modsecurity
Aide à la Détection de Faiblesses d un site Web, S. Aicardi Journées Mathrice, Angers, 17-19 Mars 2009 Serveur mandataire (Proxy) C est un serveur utilisé comme intermédiaire entre des clients et des serveurs.
Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique
Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.
Panorama des CMS open sources. Sylvain Ferrand, CMAP École Polytechnique Journées Mathrice, Poitiers, 19 mars 2008
Panorama des CMS open sources Sylvain Ferrand, CMAP École Polytechnique Journées Mathrice, Poitiers, 19 mars 2008 Table des matières Qu'est ce qu'un CMS Pourquoi utiliser un CMS Des CMS génériques SPIP
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH
2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7
Titre: Version: Dernière modification: Auteur: Statut: Licence:
Titre: Mise en œuvre de mod_webobjects Version: 2.0 Dernière modification: 2010/09/06 20:00 Auteur: Aurélien Minet Statut: version finale Licence: Creative Commons
Compromettre son réseau en l auditant?
Compromettre son réseau en l auditant? Renaud Deraison Directeur de la Recherche Tenable Network Security 1 Introduction Devant la recrudescence de failles et la crainte de vers de toutes sortes, ainsi
INGÉNIEUR - DÉVELOPPEUR SENIOR PHP. 28 ans - 8 ans d'expérience
M0145 INGÉNIEUR - DÉVELOPPEUR SENIOR PHP 28 ans - 8 ans d'expérience Expert ises mét iers : Langues : Tourisme et loisirs, Editeur de logiciels Roumain (Langue maternelle), Anglais (Avancé), Français (Débutant)
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Pourquoi? Pourquoi externaliser? Pour être flexible et réactif Pour réduire ses coûts sans perdre en qualité
Pourquoi? Pourquoi externaliser? Pour être flexible et réactif Pour réduire ses coûts sans perdre en qualité Pourquoi Madagascar? Pour sa maîtrise de la langue française et sa proximité culturelle Pour
Gestion centralisée d un réseau de sites discrets. Nicolas JEAN - @salemioche
Gestion centralisée d un réseau de sites discrets Nicolas JEAN - @salemioche SEO / Technique,utilisation SEO Technique / Utilisation Intérêt du réseau Centralisé Discrétion Simplicité d utilisation Caractéristique
Découvrir Drupal, le CMS Open Source de référence. Michel-Marie MAUDET Linagora [email protected] / 0660469852
Découvrir Drupal, le CMS Open Source de référence Michel-Marie MAUDET Linagora [email protected] / 0660469852 Agenda Présentation de Drupal Dynamique de la communauté Drupal VS «la concurrence» Fonctionnalité
Tour d horizon des CMS. Content Management System
Tour d horizon des CMS Content Management System Qu est ce qu un CMS? C est un Sytème de gestion de contenus Gestion dynamique de contenus en ligne Contenus suivant les standards du web Séparation du contenu,
Module BD et sites WEB
Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet [email protected] 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD
Découverte d aesecure. Par Christophe Avonture, développeur d aesecure
Découverte d aesecure Par Christophe Avonture, développeur d aesecure Qui suis-je? Développeur d aesecure, suite de protection et d optimisation de sites web Apache Ancien développeur d AllEvents; gestionnaire
Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00
Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce
webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09
AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et
Vulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants [email protected] http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Audit de sécurité avec Backtrack
Projet M1 en Informatique Auteurs : Encadrant : Rojat Antoine 24 mai 2012 Sommaire Audit de sécurité 1 Collecte d informations 3 OSINT (open source intelligence)..........................................
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
R E S O T E L. Ingénierie des Systèmes Informatiques Réseaux et Télécommunications. Calendrier des Formations IT
R E S O T E L Ingénierie des Systèmes Informatiques Réseaux et Télécommunications Calendrier des Formations IT Microsoft Cisco Oracle LPI / Red Hat Zend & Symfony Citrix CMS VMWare Apple Android IBM SAP
Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
S7 Le top 10 des raisons d utiliser PHP pour moderniser votre existant IBM i
Modernisation IBM i Nouveautés 2014-2015 IBM Power Systems - IBM i 19 et 20 mai 2015 IBM Client Center, Bois-Colombes S7 Le top 10 des raisons d utiliser PHP pour moderniser votre existant IBM i Mardi
Hébergement de site web Damien Nouvel
Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture
Technologies du Web. Technologies côté serveur. Pierre Senellart. Page 1 / 53 Licence de droits d usage
Technologies du Web Technologies côté serveur Page 1 / 53 Plan HTTP Langages côté serveur Un exemple : PHP Introduction aux bases de données Outils et références Page 2 / 53 Document License HTTP (HyperText
Vanilla : Virtual Box
Vanilla : Virtual Box Installation Guide for Virtual Box appliance Guide d'installation de l'application VirtualBox Vanilla Charles Martin et Patrick Beaucamp BPM Conseil Contact : [email protected],
Présentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Étape 1 / CHOISIR UN HÉBERGEMENT
expérience HÉberger son blog Wordpress Pour des projets modestes ou si on veut juste s essayer à la publication en ligne, on peut créer un blog chez un hébergeur clés en mains et gratuit (ex: Blogger,
Le Client/Serveur avec Enterprise Miner version 4
Le Client/Serveur avec Enterprise Miner version 4 1 Comment configurer le client/serveur avec la version 4 d'enterprise Miner? Comme en version 3.0, il suffit de faire cette opération une seule fois. Un
RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing
RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing Stéphane Bortzmeyer Première rédaction de cet article le 14 juin 2014 Date de publication du
SECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité
SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois
DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova
DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova I. Introduction Dans une période où la plasticité peut aider à réduire les coûts de développement de projets comme des applications mobile,
PHP 5. avancé. 3 e édition. Eric Daspet. Cyril Pierre de Geyer. Préface de Damien Seguy
PHP 5 avancé 3 e édition Eric Daspet Cyril Pierre de Geyer Préface de Damien Seguy Annexe Ressources en ligne Une des grandes forces de PHP réside dans la multitude et la diversité des applications existantes.
Application Web et J2EE
Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis
Installation UpdatEngine serveur (CentOs apache2 / MySQL)
Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement
IPS : Corrélation de vulnérabilités et Prévention des menaces
IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information
Construction d un Site Internet Dynamique avec Joomla René-Yves Hervé, Ph.D.
Construction d un Site Internet Dynamique avec Joomla René-Yves Hervé, Ph.D. TABLE DES MATIÈRES I. Présentation de Joomla II. III. IV. Documents disponibles Installation de Joomla 3.1) Installation sur
Découverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Mettez Linux en boîte avec ClearOS
Mettez Linux en boîte avec ClearOS Jonas FERNANDEZ Administrateur GNU/Linux LPIC 1 Association LoLiTa, Logiciels Libres à Tahiti et ses îles 13 mars 2013 Présentation réalisée avec L A TEX. 13 mars 2013
Drupal (V7) : principes et petite expérience
Drupal (V7) : principes et petite expérience Jean-Luc Archimbaud CNRS/Mathdoc http://jl.archimbaud.free.fr/ Présentation journées Mathrice 10 oct 2012 V1.2 Corrigez mon discours ou complétez... Licence
L outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA
L outil Nmap-Stateful Olivier Courtay Thomson R&D / IRISA Page N 1 Plan Introduction Nmap-Stateful: Principe et Fonctionnement Méthodes et Résultats Prospective Conclusion Page N 2 Nmap Outil réseau classique
S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Loïc Rossignol Ingénieur Consultant
FORMATION & DIPLOMES 2012 2013 3IL (Limoges) 2011 CS2I Bourgogne (Groupe 3IL) 2008 Lycée Raoul Follereau (Nevers) Master 2 Manager des systèmes d information et des infrastructures European Master of Science
Implémentation libre de Liberty Alliance. Frédéric Péters <[email protected]>
Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect
Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces
Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions
Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol
IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard
Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux
Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger
