Web-actu - web-actu.net - Creativeo, Sécurité informatique

Latest News:

I/ Introduction au WEB hacking (méthodologie). 31 Jan 2012 | 12:34 am

Nous allons entamer prochainement l’écriture d’un cours de WEB hacking. Aujourd’hui je vais tenter de vous expliquer la méthodologie / scénario d’une attaque WEB puis dans les jours qui viennent nous...

Analyse header des emails 25 Jan 2012 | 04:47 am

Aujourd’hui dans un bref article qui ressemblera plus à un brouillon qu’autre chose nous voir et étudier les headers attachés à tous les mails envoyés / reçus email: « Received header » : ils montren...

V/ Forensique : Analyse de métadonnées 24 Jan 2012 | 01:01 am

Beaucoup de personnes ne le savent pas, mais dans vos documents (images, documents word, pdf… ) y sont attachés ce que l’on appelle métadonnées. Ces métadonnées selon le support peuvent être par exem...

IV/ Forensique: Analyse MFT et NTUSER.DAT 15 Jan 2012 | 05:47 am

Aujourd’hui nous allons revenir sur le fichier MFT que nous avons vu dans le chapitre précédent. Ce fichier peut être considéré comme  un des points clés du système de fichiers NTFS, dans le sens ou ...

III/ Forensique: Analyse de données avec Autopsy 10 Jan 2012 | 07:29 am

Nous allons travailler sous SIFT WORKSTATION une distrib orienté Forensique disposant de tous les tools nécessaires à un bon technicien effectuant une analyse! Disponible ici: http://computer-forensi...

Protéger les informations des vos bases de données 5 Jan 2012 | 07:36 am

Dans l’article traitant des fraudes à la carte bancaire nous avons vu que beaucoup des revendeurs récupéraient ces informations bancaires via des dumps de bases de données de sites marchands… Ce genr...

II/ Forensique: l’acquisition de données (ewfacquire) 4 Jan 2012 | 01:03 am

L’objectif d’aujourd’hui sera d’effectuer une copie bit par bit du disque dur saisi. C’est cette copie que nous analyserons ensuite, et non directement le média du suspect. Pour l’acquisition de don...

I/ Analyse forensique : Règles et méthodes à suivre [UPDATE] 3 Jan 2012 | 06:07 am

Ce tutorial fait suite à une série de vidéos réalisées pour securityube. L’objectif de cette série est  d’étudier un cas d’analyse forensique Je ne suis pas un expert en Forensique, mais je ferais d...

Bypasser l’authentification de Seven 29 Dec 2011 | 07:21 am

L’objectif  consiste à accéder au bureau de l’ordinateur, pour cela nous allons voir comment contourner le mot de passe mis en place par l’utilisateur. Pour cela il vous faut un live CD d’un système ...

X/ Backdoors exécutables et encodeurs! 24 Dec 2011 | 01:55 am

Nous avons vu comment créer une Backdoor sur le poste de la victime avec Metasploit, maintenant nous allons voir comment créer une Backdoor exécutable. Afin de réaliser cela nous allons utiliser « ms...

Recently parsed news:

Recent searches: