|
progresser en sécurité informatique |
Si vous voulez bloquer ce service sur vos fils RSS
Si vous voulez nous contacter ou nous proposer un fil RSS
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
progresser en sécurité informatiquePar infondLe [2010-10-16] à 13:21:49 Présentation : Que devient on quand on plonge dans la marmite de la sécurité informatique J 0 installer linux C'est une étape angoissante Vous lancez le liveCD d'Ubuntu puis décidez de l'installer à coté de Windows. Vous découvrirez à l'usage que les deux OS ont leurs avantages. J 30 installer Apache Pour apprendre la sécurité informatique, vous créez votre premier site Web. Vous découvrez que les cases à cocher de Windows sont remplacées par des fichiers de configuration. Vous vous perdez au passage dans les forums. Vous découvrez les premiers concepts de protocoles et decouches OSI. J 60 résoudre son premier CTF La résolution de son premier CTF est loin d'être évidente Vous installez VMWare et lancez la VM de LampSecurity. Vous apprenez ce qu'est une base de donnée et les grands principes des vulnérabilités Web. Pour le résoudre, vous avez besoin de l'aide de communautés. Vous découvrez que les protocoles ne sont pas toujours fiables. Finalement, vous commencez à partager vos connaissances. J 120 s'intéresser aux entrailles de Windows Vous achetez votre premier livre sur les rootkits. Vous passez 15 jours sur les 80 premières pages et vous comprenez comment charger un pilote etcomment le noyau communique avec le userland. J 200 coder son premier shellcode Vous voulez exploiter une faille applicative. Vous lisez donc le tutoriel de ghost in the stack sur les shellcodes. Vous l'appliquez alors à Windows ou sur une fonction comme scanf et découvrez les principes de structures internes et les listes doublement chainées. J 230 exploiter les classiques Vous entamez alors un long périple dans les découvertes des 20 dernières années. Vous crackez du Wifi, vous fait du MITM en ARP, etc. Cette étape prend du temps, mais il faut y passer J 400 coder son premier fuzzer Vous vous lancez alors dans vos premières recherches personnelles. Vous lisez un peu de Didier Stevens, et vous vous lancez dans votre premierfuzzer en Ruby. J 430 analyse de code Un jour, quelqu'un vous demande si les mots de passe de Firefox sont stockés en clair. Après quelques recherches google, vous voyez bien que la question n'est pas nouvelle, mais que Mozilla a évolué. Donc vous vous plongez dans le code source de Firefox. J 460 pentest Web Vous envisagez de travailler dans l'audit réseau. Vous apprenez donc à le faire D'abord du footprinting Maltego, c'est joli, mais comment ca marche . Vous codez donc quelques outils Python pour vous amuser avec le DNS. J 500 marre de réinstaller Bon, jusqu'à présent, vous avec réinstallé au moins 7 fois votre OS et vos outils. Comme vous ne savez jamais ce qu'une distribution orientée sécurité met dans ses programmes, vous décidez d'automatiser un peu tout ca. J 560 les puces cryptographiques Vous découvrez que votre ordinateur possède une puce cryptographique Encore un nouveau sujet plein de perspectives... Vous découvrez donc comment utiliser le TPM. Au passage, vous découvrez l'authentification fort mutuelle sous Apache. J 620 et le droit dans tout ca Mais un jour, vous vous demandez si vous avez le droit de faire tout ca. Alors vous jetez un oeil sur l'article 323 du code pénal, en vous posant une question simple ai-je le droit de scanner google aujourd'hui Vous vous rendez compte que vous vous êtes fait plein de nouveaux amis, qu'il vous faudra plusieurs vies pour découvrir tout ce que vous avez envie de voir, et, plutôt que vous décourager, vous faites quelques CTF pour rejoindre la communauté Zenk. J'espère que cette présentation encouragera un maximum de personne à passer du je n'y arriverai jamais au ouahou tout ce qu'il me reste à faire Les mots clés de la revue de presse pour cet article : sécurité Les derniers articles du site "infond" :- openvpn et iphone- tutoriel openvpn- sécuriser un wiki- list of blogs- création de la communauté infond- howto find a specific string in an unmounted hard disk- Howto add a header banner to MediaWiki- utiliser son iphone comme modem USB 3G sous ubuntu- progresser en sécurité informatique- quelques outils pour RSA
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
Si vous voulez bloquer ce service sur vos fils RSS :
- avec iptables "iptables -A INPUT -s 88.191.75.173 --dport 80 -j DROP"
- avec ipfw et wipfw "ipfw add deny from 88.191.75.173 to any 80"
- Nous contacter par mail
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|