Tests de pénétration : HDM et l'école des sorciers
le 10/08/2007, par
Marc Olanié,
Documentation, 116 mots
Le « pentesting » ne consiste pas simplement en une utilisation brutale de Metasploit. Toute campagne doit débuter par un profilage de la cible, par une étude attentive de son comportement. En d'autres termes, HD Moore ne nous apprend rien là de franchement révolutionnaire, mais nous livre une « nouvelle approche » pour une vieille tactique. Ce que l'on pourrait appeler un discours sur la méthode du pentesting, tel qu'il fut donné à l'occasion de la dernière BlackHat de Vegas, est disponible sur le site de Metasploit : une version « courte » pour la Defcon, une version « longue » pour la Black Hat, le tout accompagné du traditionnel livre blanc intitulé « The Other Way to Pen-test » ainsi que des outils mentionnés dans l'exposés.
Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...
le 12/02/2020,
par Sandra Henry-Stocker, Network World (adaptation Jean Elyan),
724 mots
La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....
le 05/05/2014,
par Didier Barathon,
433 mots
La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...
le 18/09/2013,
par Fabrice Alessi,
373 mots
Dernier dossier
Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...