47 Articles pour "1"

[100%] La MIB
Documentation  >  Réseaux  > Application

C’est quoi la MIB ? C’est donc la base d’informations de gestion. Il y a, nous commençons à bien le comprendre : des (...)

[50%] Débordement de tampon - dans la pile
Documentation  > Applicatif

Exploitation d’un stack-based overflow

[50%] Chaine de format - introduction
Documentation  > Applicatif

Introduction aux vulnérabilités format strings

[50%] Installation d’un serveur DDNS avec bind et DHCP
Documentation  >  Réseaux  > Application

Aspect sur la sécurité Le serveur DNS doit être configuré pour pouvoir être mis à jour par le serveur DHCP. La méthode la (...)

[50%] Débordement de tampon - dans le tas
Documentation  > Applicatif

Les deux types d’exploitation qui suivent (basés sur l’overflow dans les segments bss et heap) sont légèrement différents du (...)

[50%] Chaine de format - exploitation
Documentation  > Applicatif

Le problème de l’éxécution revient finalement à écrire à une adresse contenant une fonction éxécutée l’adresse d’une variable (...)

[50%] Faiblesse des serveurs DNS par transfert de zone.
Documentation  >  Réseaux  > Application

Le DNS est un maillon essentiel au monde Internet puisqu’il permet de retrouver les serveurs attachés à un site WEB ou à un (...)

[50%] Mémoire - protection : ASLR
Documentation  > Applicatif

Le chef d’oeuvre en matière de sécurité est certainement celui-ci. En effet, bon nombre d’exploits se basent sur la (...)

[50%] Mémoire - protection : PIE
Documentation  > Applicatif

C’est l’acronyme de Position Independant Executable. Il s’agit pour moi de la suite logique de l’ASLR : les dernières pages (...)

[50%] Mémoire - protection : NX bit
Documentation  > Applicatif

Il s’agit d’une protection présente également dans le Noyau Linux (les processeur x86 64 bits intègrent cette protection au (...)

 4 Challenges pour "1"

 6 Environnements Virtuels pour "1"

2578 ressource(s) associée(s) pour "1"