Des incontournables et des révélations viendront s'ajouter à cette liste au fil des semaines !
Programmer un ordinateur en C, en assembleur et avec des
scripts Shell.
- Corrompre la mémoire du système, en utilisant les
débordements de tampons et les chaînes de format, pour
exécuter un code quelconque.
- Inspecter les registres du processeur et la mémoire système
avec un débogueur afin de comprendre précisément ce qui se
passe.
- Surpasser les mesures de sécurité élaborées (piles non
exécutables, systèmes de détection d'intrusion).
- Obtenir un accès à un serveur distant avec un shellcode de
type liaison à un port ou « connect-back », et modifier la
journalisation du serveur pour masquer votre présence.
- Rediriger un trafic réseau, cacher des ports ouverts et
détourner des connexions TCP.
- Cracker le trafic sans fil chiffré avec une attaque FMS et
accélérer les attaques par force brute à l'aide d'une matrice de
probabilité des mots de passe.
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
Des incontournables et des révélations viendront s'ajouter à cette liste au fil des semaines !
A gagner : des exemplaires de cette BD jeunesse sur fond de légendes celtiques !
L'autrice coréenne nous raconte l'histoire de son pays à travers l’opposition et l’attirance de deux jeunes adolescents que tout oppose
Mêlant la folie à l’amour, l’auteur nous offre le portrait saisissant d’une « femme étrange » bousculant les normes binaires de l’identité sexuelle