Découvrez notre guide spécial Metasploit !

MISC HS n°14MISC vous a concocté un hors-série consacré à l’un des outils les plus populaires du monde de la sécurité : Metasploit ! À travers ce guide, vous apprendrez à tester les vulnérabilités de vos systèmes et de vos serveurs. Le rédactionnel s’articule autour de 4 grandes parties : la prise en main, l’exploitation, les usages avancés et pour finir, la compromission de systèmes. Rendez-vous en kiosque et sur notre boutique en ligne pour le découvrir !  Lire la suite

Gros plan sur les tests d’intrusion internes !

MISC n°85Avec ce nouveau numéro, MISC vous a concocté un dossier consacré aux tests d’intrusion internes. Attaques et contre-mesures sont au rendez-vous. Du côté des corners, il s’agira d’appliquer les techniques de renseignement au Forensic, d’analyser le rançongiciel TeslaCrypt et de compromettre un contrôleur de domaine à l’aide de Responder. On vous expliquera également comment réaliser un test d’intrusion de Mainframe IBM System Z et on vous invitera notamment à découvrir les pièges liés à l’implémentation de l’algorithme de chiffrement AES. MISC n°85 vous attend chez votre marchand de journaux et sur la boutique ! Lire la suite

MISC consacre son nouveau hors-série aux tests d’intrusion !

MISC HS n°12Le nouveau hors-série de MISC est dédié aux tests d’intrusion. Ce guide vous permettra en effet de comprendre et d’utiliser les techniques d’attaques les plus récentes ! À travers 5 grandes parties, on s’intéressera tout d’abord aux tests d’intrusion Red Team avant de partir à l’assaut des postes de travail, d’auditer ses applications, de partir dans les coulisses d’attaques tous azimuts et de découvrir ce qui se passe à l’intérieur de la forteresse une fois assiégée. Un numéro disponible chez votre marchand de journaux et sur la boutique ! Lire la suite

Réagir à une intrusion avec MISC HS n°10

Le tout nouveau hMISC HS n°10ors-série de MISC est dédié aux réponses aux incidents de sécurité. À travers trois grandes parties, vous apprendrez à réagir à une intrusion en prenant en considération ses aspects juridiques, en apprenant à rechercher des indices de compromission sur iOS, en utilisant une méthodologie d’analyse de vulnérabilités, en vous organisant au mieux en cas de cybercrise… Un numéro à découvrir chez votre marchand de journaux et sur notre boutique ! Lire la suite