Post Populaire

Bonjour,

Alors chaque tutoriel a son niveau de difficulté....
Il y en a pour tous les gout, certain facile et d'autre assez complexe....`
Bonne Lecture
1-Stockage des données
confidentielles sous
GNU/Linux
Seul l'usage des algorithmes cryptographiques avancés
peut garantir la sécurité des données confidentielles. Les
outils disponibles dans Linux permettent de chiffrer les
fichiers simples, les répertoires sélectionnés ou même les
partitions entières. Analysons les méthodes de chiffrement des
données importantes.
http://www.mediafire...ysy1ky34mwvpvff

2-Exploitation et défense des applications
Flash
La technologie Flash d'Adobe est devenu la technologie la plus
populaire non seulement afin de créer des animations et des
pubs, mais aussi pour développer de complexes applications
Internet. Les applications Flash (fichiers portant l'extention SWF)
sont distribuées par les protocoles web et ont la possibilité de lire
des fichiers locaux ou distants, de créer des connexions réseaux
et d'intéragir avec d'autres application SWF
http://www.mediafire...rnl191m72k37bci

3-Sécurité Wi-Fi – WEP, WPA
et WPA2
Le Wi-Fi (Wireless Fidelity) est une des technologies sans
fil dominante actuellement avec un support de plus en plus
intégré dans les équipements : ordinateurs portables, agendas
électroniques, téléphones portables, etc. Malheureusement,
un aspect de la configuration est souvent oublié et méconnu :
la sécurité. Voyons un peu le niveau de sécurité des différents
systèmes de chiffrement pouvant être utilisés dans les
implémentations modernes du Wi-Fi.
http://www.mediafire...41aompmzbkd1chs

4-Sécuriser sesserveurs avec les
tests de vulnérabilités
Pour faire face aux différents types d'attaques, il est essentiel
de se constituer de véritables remparts autour de nos serveurs.
Malheureusement, nous savons aussi qu'aucun mur n'est
imperméable... C’est pourquoi cet article se propose de renforcer
notre château lui-même, soit nos machines, à l’aide des tests de
vulnerabilités.
http://www.mediafire...ado7ncactf31fqc

5-Attaque man in the middle sur la connexion chiffrée de Jabber
Piotr Tyburski
Les utilisateurs de messageries instantanées veulent être sûrs
que les données qu'ils envoient restent toujours confidentielles.
Pour cela, ils utilisent des outils cryptographiques avancés. Estce
suffisant pour assurer une protection complète ?
http://www.mediafire.com/?p317yy4o64ndw6j

6-Comment contourner le filtrage d'adresses IP employé par les pare feu ou les routeurs ?
De Beuckelaer Kristof
L'usurpation ou spoofing est un terme bien connu dans le
domaine de la sécurité, et décrit une situation où une personne
ou un programme est capable de tromper une autre personne ou
un autre programme. La technique d'usurpation la plus répandue
est connue sous le nom de ref-tar spoofing. Le smart spoofing
d'adresses IP conjugue plusieurs techniques, dont la corruption
de caches ARP, la traduction d'adresses réseau et le routage.
http://www.mediafire...fnxdp3vibzcdp6w

7-Le protocole spanning-tree
Cédric Baillet
Les réseaux LAN sont aujourd’hui considérés
comme des environnements relativement stables, connus et
bien sécurisés. Cependant c'est une allégation bien légère et
très dangereuse, la corruption d’un réseau permet de remonter
dans les couches applicatives et d’accéder à de nombreuses
données.
http://www.mediafire...seij6djfzjsiacg

8-La sécurisation des points d'accès
au réseau
Les technologies de l'information sont aujourd'hui
en plein BOUM. Tous la presse traitant des TIC parle désormais
de convergence. Ce phénomène
decompte de nombreux items,mais pourra être schématisé
rapidement en disant que l'on fait converger de nombreux
services au sein d'un seul réseau et d'un minimum de
périphériques utilisateurs.
http://www.mediafire...qe00gnjs127nlt7

9-Développement WSH
Cet article explique les méthodes afin de développer un script
hostile selon le modèle Win32. Le dossier se base sur d'anciens
modèles du genre très explicites largement utilisés par quelques
pirates durant les années 90. Ensuite, nous constituerons un code
afin d'aboutir à un outil d'administration distant, implémentant les
usages WMI, comprendre une BackDoor
http://www.mediafire...cayumsa48dip3tg

10-Création de portes dérobées sophistiquées sous Linux
reniflage de paquets
Alors que les développeurs s'efforcent de créer de nouvelles
défenses contre les portes dérobées, les pirates se voient
obligés de mettre au point de nouvelles techniques innovantes
afin de garder le rythme effréné imposé par le secteur en pleine
croissance de la sécurité informatique. L'une de ces techniques
concerne les portes dérobées chargées de détecter des paquets[/i]
http://www.mediafire...5kb72wool5pbftu

11-Tests de pénétration internes
Les tests de pénétration internes sont des techniques utilisées
pour détecter les failles de sécurité dans les systèmes
informatiques. Elles consistent à simuler les actions d’un intrus
potentiel. Elles ont donc pour but de refléter des attaques réelles
et doivent réunir le plus grand nombre de méthodes connues
afin de pénétrer dans les divers systèmes.
http://www.mediafire...64mrcu8ke6cb033

12-Analyse de code malveillant
L’Internet et les réseaux informatiques ont longtemps été infesté
par du code malveillant et ses effets néfastes. Cet article vous
donnera une introduction sur l’utilisation pratique et basique
dans un environnement contrôlé de l’analyse des malwares.
http://www.mediafire...755ruc9oorniu#2

13-IPSec : Techniques
L’un des protocoles les plus complexes, complexité notamment
dûe au fait que IPSec se base sur d’autres protocoles (AH, ESP,
ISAKMP, IKE, ...) qu’il faut donc appréhender avant d'aborder
IPSec ; complexité qui se traduit d'ailleurs par le nombre élevé
de RFCs traitant du sujet. Pour certains, IPSec est basé sur
le trio AH/ESP/IKE ; pour d’autres ce sera plutôt le trio IKE/
ISAKMP/Oakley ; pour d’autres encore, IPSec est un ensemble de
mécanismes destiné à pallier le manque de sécurité de IPv4, …
http://www.mediafire...ii3sbeqa317cm#2

14-Rootkits : à la pointe de la technologie
Les Rootkits ont toujours fait partie des moyens de
compromission contre les ordinateurs. La première chose que
fait un attaquant après avoir obtenu les accès au poste est de
se faire son propre chez soi, aussi discrètement que possible,
afin de pouvoir revenir à sa guise sans avoir à compter sur les
vulnérabilités qui peuvent être ou non présentes.
http://www.mediafire...nrh3cp198s38m#1

15-Développement d'un espiogiciel d'évaluation
Ce dossier se consacre au développement d'un espiogiciel
afin de comprendre les méthodes employées par les pirates
informatiques. En découvrant le principe propre aux applications
de cet acabit, l'usager comprendra mieux la nécessité de
constituer une politique de sécurité adéquate via un antivirus
correctement administré.
http://www.mediafire...x586a5n8o8cy3y6

16-Visibilité du Système d'Information
Cet article présente les informations plus ou moins sensibles
issues du réseau interne d'une entreprise et susceptibles d'être
découvertes sur un ordinateur portable perdu ou volé. Il présentera
également comment une personne malveillante découvre ces
traces et mène une attaque contre le réseau de l'entreprise.
http://www.mediafire...13azcfiwx5tqf#2

17-Mise en oeuvre d'une PKI
Cet article est la suite de l'article PKI et applications paru dans le
numéro de juin 2007 de hakin9. Il explique comment mettre oeuvre
une PKI basée sur OpenCA avec un annuaire LDAP et une base
de donnée MySQL.
http://www.mediafire...do47rk8r8v7o45l

18-Analyse du fonctionnement
d'un programme suspect
Il faut bien réfl échir avant de lancer un fi chier téléchargé sur
Internet. Bien que tous ne soient pas dangereux, il est facile
de tomber sur un programme malicieux. Notre crédulité peut
nous coûter très cher. Alors,avant de lancer un programme
inconnu, essayons d'analyser son fonctionnement.
http://www.mediafire...rsernosxejyjk4a

19-Cracker les SSHA sous LDAP
Dans le domaine des applications Web, les données utilisateur
sont stockées de manière à être accessibles par les personnes
qui y seront autorisées. Les données utilisateur contiennent les
logins et mots de passe, ces derniers (et éventuellement les
noms d’utilisateurs et d’autres attributs) sont stockés pour une
utilisation future.
http://www.mediafire...p309tppr6ccpccj

20-Stéganographie : techniques
Que ce soit par VPN ou en utilisant HTTPs, crypter des
informations permet d'éviter que tout le monde ne puisse les lire
(à moins de casser le cryptage), mais attire aussi l'attention :
un flux AH/ESP par exemple indique forcément l'utilisation de
cryptage, ainsi que la convoitise car les informations chiffrées
sont généralement sensibles et donc intéressantes.
http://www.mediafire...pqq1m9xpgkia1pi

21-Hacking du noyau & Anti-forensics
Cet article explique, pourquoi une analyse forensic dans un
système live n'est pas recommandé et pourquoi l'image de
ce système peut déclencher une anti-forensic-capable rootkit avancée.
http://www.mediafire...j9955sm27zfa0c1

22-Application mapping
En scannant les ports, il est possible d'observer les services
proposés par un système. Mais, il reste à déterminer, en fait, les
fonctionnalités cachées derrière tel ou tel port. C'est ici qu'entre
en jeu le application mapping, processus permettant d'identifier
le type et le protocole des services ciblés. Vous allez apprendre,
dans le présent article, à utiliser une telle méthode de rapport
et à vous défendre contre ce genre d'approches.
http://www.mediafire...mo869fe7ochfkcs

23-Ingénierie inverse du code exécutable ELF dans
l'analyse après intrusion
L'ingénierie inverse, associée souvent à l'enlèvement des
protections des programmes, peut être utilisée avec succès
dans l'analyse après intrusion. Grâce à cette méthode, nous
obtenons la réponse aux questions concernant le rôle,
les possibilités et le mécanisme du fonctionnement des fichiers
suspects trouvés dans le système.
http://www.mediafire...xpiaa45da4dgyr8

24-Automatiser le processus
d'exploitation sur Linux x86
Le contrôle d'éventuels défauts présents dans les binaires
compilés est une tâche très pénible pour les pénétromètres.
Cette tâche serait définitivement facilitée avec un outil
susceptible d'identifier les bogues dus au surdébit de la mémoire
tampon et de produire un code d'exploitation.
http://www.mediafire...zpaan9t51c7w832

25-Le Phishing
Grâce à l’Internet, de nouveaux services financiers
et transactionnels sont maintenant à la disposition d’utilisateurs
amateurs. Des adaptations dans les techniques qu’utilisent les
cyber-pirates étaient prévisibles. Quelles sont ces nouvelles
techniques ? L’identité des victimes est-elle connue à l’avance ?
Pouvons-nous protéger nos clients face à de telles attaques ?
http://www.mediafire.com/?jyaw27nel6fe477


26-Quelques astuces
LD_PRELOAD est une variable d’environnement qui nous permet
de spécifier une bibliothèque partagée qui sera chargée au
démarrage d’un programme. Nous apprendrons quelques astuces
intéressantes et très puissantes avec cette petite variable. Ceci
nous ouvre beaucoup de possibilités dans la manipulation de
programmes.
http://www.mediafire...butwa6mxu6y7432

27-Le scannage de ports vu par l'administrateur
Bien que le scannage en tant que tel ne soit pas nuisible,
il peut être utilisé à des fins malicieuses. Grâce à ces
informations, l'intrus pourrait avoir des accès non autorisés
au système. Quelles méthodes pouvons-nous appliquer pour
rendre plus difficile le scannage des ports ? Comment détecter
ces actions quand l'intrus se sert de techniques de plus en plus
sophistiquées ?
http://www.mediafire...8nxefqppvh52nlq

28-Système IPS basé sur Snort
Pour se protéger contre les attaques sur les systèmes
informatiques, le plus souvent on utilise les pare-feux ; et pour
surveiller les attaques – les systèmes de détection d'intrusions.
Pourtant, la détection des intrus ne suffit point. Cela ne servira
à rien de détecter une attaque, si l'on n'est pas capable de la faire
échouer. La solution est de construire un système de prévention
des attaques – cet article explique comment construire un tel
système et comment le maintenir.
http://www.mediafire...2rzyuozgw727mg2

29-Comment surveiller l’intégrité de votre système ?
Advanced Intrusion Detection Environment ou plus
communément appelé AIDE est ce que l’on appel couramment
un HIDS ou encore Host-based Intrusion Detection System.
Par définition, on appelle IDS (Intrusion Detection System) un
mécanisme écoutant le trafic réseau de manière furtive afin
de repérer des activités anormales ou suspectes et permettant
ainsi d'avoir une action de prévention sur les risques d'intrusion.
Un HIDS assure la sécurité au niveau des hôtes.
http://www.mediafire...4cj9borjiaiz73f

30-Analyse après l'attaque
Après avoir découvert une activité indésirable sur l'ordinateur,
notre objectif consiste le plus souvent à détecter les traces d'une
activité d'un utilisateur non autorisé et à apprendre que s'est
réellement passé sur notre ordinateur. C'est le but de l'analyse
après l'attaque.
http://www.mediafire...r6kkpqk3ofitfj8


31-Apache en tant que reverse proxy
L'ajout d'un reverse proxy permet de bénéficier d'un cloisonement
des flux réseaux et d'un pare-feu applicatif filtrant les requêtes,
permettant de renforcer l'architecture globale. Cet article
présente comment utiliser Apache en mode reverse proxy.
http://www.mediafire...zf74saqd69164h7

32-Avantages et faiblesses du protocole SSH
Cet article s'adresse aux utilisateurs souhaitant tout d'abord
comprendre le fonctionnement du protocole SSH et l'implémenter
sur leur réseau afin d'en tirer profit. Nous aborderons ici les
différents aspects du protocole SSH, ses fonctionnalités, ses
avantages et ses faiblesses sans oublier les erreurs à éviter pour
ne pas compromettre son serveur
http://www.mediafire...lk5ocrbrrwrr8t6

33-ClamAV : le modèle de la moule appliqué à la
virologie informatique...
Le problème du courriel non souhaité nous concerne tous, que
ce soit les administrateurs systèmes ou les simples utilisateurs
Internet ; ce courriel est devenu ces dernier temps, un outil de
marketing tentant pour certaines sociétés et toute sorte de
criminels, intéressés principalement par les numéros de nos
cartes bancaires. Les attaques du type phishing ou les vers
http://www.mediafire...h1xbhnd0zq2v74l

34-Clé de registre suspecte
Cet article présente les manières de détecter les logiciels
malveillants. Les méthodes peuvent être automatiques et se
dérouler à l'aide d'un scanneur des failles de la sécurité qui
supporte le test des scripts au local, comme Nessus.
http://www.mediafire...d4v3sd4pk161cou

35-Extensions personnalisées pour IPTables
Il n'est pas toujours facile de traduire une stratégie de défense
dans une configuration d'un pare-feu réseau. Souvent, nous
avons besoin d'une fonctionnalité qui n'est pas disponible
dans notre pare-feu. Si ce pare-feu est basé sur IPTables, nous
pouvons implémenter une telle fonctionnalité en tant que module
d'extension. De plus, nous pouvons être étonné par sa simplicité.
http://www.mediafire...w3wl66p8owodoto

36-Vulnérabilités de type format string
Au cours du deuxième semestre 2000, les milieux liés à la sécurité
des systèmes informatiques furent bouleversés. Une nouvelle
classe de vulnérabilités étaient identifiées et beaucoup de
programmes comme wu-ftpd, Apache et PHP3 ou screen
étaient touchés par ces failles très graves. Ce failles étaient
dues aux chaînes de format (en anglais format string).
http://www.mediafire...6a3cow1cmcnrnqr

37-GFI LANguard Network Security Scanner
Système : Windows
Licence : Commerciale/gratuiciel (en fonction de la version)
But : Scannage et évaluation du niveau de sécurité
Page d'accueil : http://www.gfi.com/
GFI LANguard Network Security Scanner permet de scanner un ou plusieurs
ordinateurs dans le réseau. À la suite du scannage, vous obtenez l'évaluation
de la sécurité et une liste de points faibles.
http://www.mediafire.com/?jwwdc2mldvf7o15

38-Qui peut écouter mon téléphone mobile ?
Cet article traite de la sécurité des téléphones mobiles dans le
sens général. Est-ce possible d'écouter votre conversation ?
Quels appareils sont nécessaires pour cela ? Une personne
malintentionnée peut-elle se servir de votre numéro de téléphone ?
Quelles données privées peuvent
être révélées pendant l'utilisation d'un téléphone mobile ?
http://www.mediafire.com/?jwwdc2mldvf7o15

39-En mémoire aux timing attacks
Le but de cet article est de ramener sur le devant de la scène le
cas de l'analyse de l'exécution de synchronisation de chemins
avec les daemons UNIX. Ce cas a été à ses débuts adressé par
Sebastian Krahmer, un employé de SuSe, qui a également édité
un article en 2002 expliquant les résultats possibles.
http://www.mediafire...e46owjebgdrylvu

40-Comment contourner la protection aléatoire de la pile sur le noyau 2.6
Aujourd’hui, les spécialistes en informatique ne cessent de
découvrir de nouvelles vulnérabilités liées au débordement du
buffer, rendant nécessaire le développement de protections
capables de maintenir un certain niveau de sécurité sur les
systèmes, et ce quelle que soit la présence de vulnérabilités sur
un programme installé.
http://www.mediafire...ujj5ae84hqfrtrt

41-Sécuriser les applications web
L'article présente d'une manière générale les moyens techniques
à mettre en oeuvre pour sécuriser les applications web d'une
entreprise. Cette sécurisation passe par la mise en place d'un
WAF (Web Application Firewall). Dans cet article, nous utiliserons
le mod_security d'Apache pour expliquer la mise en oeuvre de ce
type de protection.
http://www.mediafire...g613res2lxldpcm

42-Dépassement de pile
sous Linux x86
Même un programme très simple qui, à première vue, semble
correct, peut receler des erreurs pouvant être exploitées pour
exécuter du code injecté. Il suffit que le programme stocke ses
données dans un tableau sans vérifier leur longueur.
http://www.mediafire...n3zxphbgycz91mg

43-Comprendre l’envoi des
spams
Les spammeurs profitent souvent des systèmes mal protégés.
Les ennuis et les frais liés à l'envoi des dizaines ou des centaines
de milliers de messages sont reportés sur des tiers. Nous
allons apprendre en quoi consistent les techniques utilisées par
les spammeurs et comment s'en protéger contre elles.
http://www.mediafire...cwnsgc9k6mqn41j

44-Shells restreints– comment les détourner ?
Les administrateurs, qui souhaitent restreindre la liberté des
utilisateurs du système, décident de mettre en place un shell
restreint, de sorte à rendre impossible l'utilisation de certaines
commandes. Malheureusement, créer un environnement
complètement restreint n'est pas facile et la moindre inattention
risque de laisser à un utilisateur malin la possibilité de s'échapper.

Cet article explique...
• Ce qu'est et comment fonctionne un shell restreint.
• Comment est structuré un environnement restreint
typique.
• Vous connaîtrez les méthodes pour quitter un
shell restreint.
• Ce qu'il faut utiliser pour créer un environnement
restreint plus fiable.
Ce qu'il faut savoir...
• Connaître le travail avec le shell du système.
• Connaître au moins les bases du fonctionnement
des systèmes du groupe linux/unix.
• Connaître
http://www.mediafire...y2xv0get496i7oq

45-Optimisation des
shellcodes sous Linux
Le shellcode est un élément indispensable de chaque exploit.
Pendant l'attaque, il est injecté à un programme opérationnel et
lui fait éxécuter les opérations demandées. Pourtant, même
exigeant peu de savoir-faire ou de connaissances, le
fonctionnement ainsi que la création de shellcode restent des
points technique peu connus.
http://www.mediafire...gyuoo31b9bb94st

46-Créer un shellcode
polymorphique
Degré de difficulté
Grâce à l'article publié dans le numéro précédent de hakin9,
vous avez appris à créer et modifier le shellcode. Vous avez eu
également l'occasion de connaître les problèmes de base liés à sa
structure et les techniques permettant de les contourner. Grâce
à cet article, vous allez apprendre ce qu'est le polymorphisme
et comment écrire les shellcodes non identifiables par les
systèmes IDS.
http://www.mediafire...5bfpcuwj6o88c8p

47-Attaque par factorisation
contre RSA
RSA représente sans conteste le système cryptographique à clé
publique le plus utilisé de nos jours qui est parvenu à survivre
aux critiques des spécialistes en cryptographie pendant plus d'un
quart de siècle. La fiabilité de cet algorithme repose notamment
sur la difficulté de décomposer en produit de facteurs premiers
de gros chiffres, de l'ordre des nombres décimaux à 100 chiffres.
http://www.mediafire...p8vyoy9gt0li1gm

48-ARP cache poisoning
On parle souvent des failles applicatives, celles liées à l'erreur
humaine, etc. Ici, nous allons voir que des problèmes de
sécurité peuvent aussi venir des protocoles réseaux. L'arp cache
poisoning (ou l'empoisonnement de cache arp) est une attaque
qui consiste à exploiter la faille du protocole ARP situé en couche
3 du modèle OSI. Le but est de détourner les communications
entre deux machines distantes.
http://www.mediafire...um3l1gs8ac3c16f

49-Problèmes
d'authentification HTTPDegré de difficulté
Le protocole HTTP nous offre le mécanisme d'autorisation de
type requête-réponse qui peut être exploité par un serveur
en réseau ou un proxy pour accepter ou refuser l'accès aux
ressources du réseau.
http://www.mediafire...ijmbyc1sc178g7y

50-Rootkits sous Oracle
Les rootkits dans les systèmes d'exploitation ne sont pas
nouveaux. Les intrus s'en servent depuis des années pour cacher
leurs traces. Rares sont ceux qui savent que les rootkits sont
également implémentés dans les bases de données, contenant
souvent des données critiques des entreprises. Étudiez les
rootkits dans les bases de données Oracle et apprenez à les
http://www.mediafire...xy2pwh332v3v1di

51-Sécuriser les applications web
L'article présente d'une manière générale les moyens techniques
à mettre en oeuvre pour sécuriser les applications web d'une
entreprise. Cette sécurisation passe par la mise en place d'un
WAF (Web Application Firewall). Dans cet article, nous utiliserons
le mod_security d'Apache pour expliquer la mise en oeuvre de ce
type de protection.
http://www.mediafire...g613res2lxldpcm

52-Dépassement de pile sous Linux x86
Même un programme très simple qui, à première vue, semble
correct, peut receler des erreurs pouvant être exploitées pour
exécuter du code injecté. Il suffit que le programme stocke ses
données dans un tableau sans vérifier leur longueur.
http://www.mediafire...n3zxphbgycz91mg

53-Attaque par factorisation contre RSA
RSA représente sans conteste le système cryptographique à clé
publique le plus utilisé de nos jours qui est parvenu à survivre
aux critiques des spécialistes en cryptographie pendant plus d'un
quart de siècle. La fiabilité de cet algorithme repose notamment
sur la difficulté de décomposer en produit de facteurs premiers
de gros chiffres, de l'ordre des nombres décimaux à 100 chiffres.
http://www.mediafire...p8vyoy9gt0li1gm

54-ARP cache poisoning
On parle souvent des failles applicatives, celles liées à l'erreur
humaine, etc. Ici, nous allons voir que des problèmes de
sécurité peuvent aussi venir des protocoles réseaux. L'arp cache
poisoning (ou l'empoisonnement de cache arp) est une attaque
qui consiste à exploiter la faille du protocole ARP situé en couche
3 du modèle OSI. Le but est de détourner les communications
entre deux machines distantes.
http://www.mediafire.com/?n3zxphbgycz91mg

55-Problèmes d'authentification HTTP
Le protocole HTTP nous offre le mécanisme d'autorisation de
type requête-réponse qui peut être exploité par un serveur
en réseau ou un proxy pour accepter ou refuser l'accès aux
ressources du réseau.
http://www.mediafire.com/?n3zxphbgycz91mg

56-applications web
L'article présente d'une manière générale les moyens techniques
à mettre en oeuvre pour sécuriser les applications web d'une
entreprise. Cette sécurisation passe par la mise en place d'un
WAF (Web Application Firewall). Dans cet article, nous utiliserons
le mod_security d'Apache pour expliquer la mise en oeuvre de ce
type de protection.
http://www.mediafire.com/?n3zxphbgycz91mg

57-Dépassement de pile sous Linux x86
Même un programme très simple qui, à première vue, semble
correct, peut receler des erreurs pouvant être exploitées pour
exécuter du code injecté. Il suffit que le programme stocke ses
données dans un tableau sans vérifier leur longueur.
http://www.mediafire...n3zxphbgycz91mg

58-Comprendre l’envoi des
spams
Les spammeurs profitent souvent des systèmes mal protégés.
Les ennuis et les frais liés à l'envoi des dizaines ou des centaines
de milliers de messages sont reportés sur des tiers. Nous
allons apprendre en quoi consistent les techniques utilisées par
les spammeurs et comment s'en protéger contre elles.
http://www.mediafire...cwnsgc9k6mqn41

59-contre RSA
RSA représente sans conteste le système cryptographique à clé
publique le plus utilisé de nos jours qui est parvenu à survivre
aux critiques des spécialistes en cryptographie pendant plus d'un
quart de siècle. La fiabilité de cet algorithme repose notamment
sur la difficulté de décomposer en produit de facteurs premiers
de gros chiffres, de l'ordre des nombres décimaux à 100 chiffres.
http://www.mediafire...p8vyoy9gt0li1gm


Fans Facebook

- sebdelkil 2009-2015 - Aucun droit réservé -