Articles

From CGSecurity
Jump to: navigation, search

Linux Mag France

Lmlogo.jpg

  • Programmation sécurisée
    • article 1 : Introduction, UID/EUID, exécution de commandes externes (n°23, Décembre 2000)
    • article 2 : Organisation de la mémoire, pile et fonctions, shellcode (n°24, Janvier 2001)
    • article 3 : Buffer overflows (n°25, Février 2001)
    • article 4 : Format bug (n°26, Mars 2001)
    • article 5 : Race conditions (n°27, Avril 2001)
    • article 6 : Scripts CGI (n°28, Mai 2001)
  • Netfilter: firewalling sous Linux 2.4 (n°39, Mai 2002)
  • Programmation d'un sniffer, Sources (n°42, Septembre 2002)
  • SOTM23: Analyse d'une capture réseau lors d'un scan de port (n°45, Décembre 2002)
  • Reverse: Analyse d'un binaire (n°46, Janvier 2003)
  • SOTM22: Analysez un fichier Snort (n°47, Février 2003)
  • SOTM24: Les techniques d'analyse d'une disquette (n°47, Février 2003)
  • SOTM25: Analyse du code source d'un Worm (n°49, Avril 2003)
  • SOTM26: Analyse de disquette : Le plan caché (n°50, Mai 2003)
  • SOTM27: Etude du hacking d'un Windows 2000 (n°53, Septembre 2003)
  • SOTM28: Piratage d'un serveur Solaris et tunnel IPv6 (n°53, Septembre 2003)
  • SOTM29: Analyse d'un système RedHat 7.2 compromis (n°56, Décembre 2003)
  • SOTM30: Un mois de log de firewall (n°63, Juillet/Août 2004)
  • SOTM31: Quelques jours d'un proxy HTTP ouvert (n°64, Septembre 2004)
  • Netfilter : Firewalling sous Linux (n°83, Mai 2006)
  • Analyse de données: participation au Challenge DFRWS 2008 (n°115, Avril 2009)
  • Challenge Forensics DFRWS Rodéo 2008 (n°122, Décembre 2009)
  • PhotoRec, bien plus que de la récupération de photos (n°126, Avril 2010)
  • Premier challenge Honeynet de 2010 (n°128, Mai 2010)
  • Second challenge Honeynet : le navigateur web (n°130, Juillet 2010)
  • Challenge Honeynet3 : analyse mémoire d'une machine compromise (n°131, Septembre 2010)

MISC - Multi-System & Internet Security Cookbook

Misc.png

Linux Focus

Pirates Mag

Piratesmag.png

HoneyNet

Honeynet.png

SSTIC: Symposium sur la Sécurité des Technologies de l'Information et des Communications

Logo sstic transp.png