» White Papers

 » 10.08.2004 : Metasploit Framework, pen-testing and exploit research (I - II - III)

 » 08.12.2004 : Les compromis temps-mémoire pour casser les passwords Windows

 » 06.23.2004 : Exemples d'exploitations via les attaques Windows GUI Shatter

 » 05.20.2004 : E
laboration de politiques de sécurité des systèmes d'information

 » 03.27.2004 : Usage de la norme BS-7799 dans les audits de sécurité technique

 » 02.17.2004 : Installation et sécurisation d'une station Debian 3.0 stable

 » 01.07.2004 : Evolution de l'architecture réseau avec VPN et accès distants

 » 10.30.2003 : La sécurité par l'analyse des flux - Filtrage de paquets sous GNU/Linux

 » 10.21.2003 :
Les failles intrinsèques du protocole DNS (DNS Auditing Tool)

 » 09.30.2003 : L'Authentification de A à Z - Méthodes et Protocoles

 » 08.20.2003 : Un processus d?analyse des vulnérabilités technologiques

 » 08.19.2003 :
Confidentialité des données présentes sur les disques durs

 » 08.06.2003 : Sécurité et SGBD : Oracle, MSSQL, MySQL

 » 07.04.2003 : Tunneling et canaux cachés au sein du protocole HTTP

 » 06.18.2003 : Construction et Détection d'attaques par Buffer Overflow

 » 06.05.2003 : Sécurité des Réseaux Privés et Virtuels

 » 05.26.2003 : Documentation technique L0ftCrack Versions 3 et 4

 » 05.13.2003 : Configuration et Introduction aux  routeurs IOS Cisco

 » 05.08.2003 : Conseils et
analyse des risques liés aux réseaux Wi-Fi

 » 04.29.2003 : Introduction & Exploitation avancée des Buffer Overflows

 
» 04.25.2003 :
Windows Server 2003 Security Guide (Anglais)

 » 04.12.2003 : Traduction française de la Documentation MySQL 4.1.0

 » 04.07.2003 : Fonctionnement des PKI, Cryptographie et Architecture

 » 04.06.2003 :
SGBD et Sécurité, Exemples, Problèmes, Contres mesures
  
 » 04.01.2003 : IPSec, VPN, échanges et connexions sécurisées

 » 03.31.2003 : Introduction aux réseaux locaux sans fil : Wifi - WLAN
 

 Ces documents sont publiés par des professionnels des métiers de     
l'informatique et sont donc la propriété de leurs auteurs respectifs.   

 Audits de Sécurité & Tests Intrusifs Mailing Listes Advisories  Service Publicitaire

Tous droits réservés © 2002-2004 K-OTiK Security Voir Notice Légale   

actualité informatique  Exploits