Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
3Activity
0 of .
Results for:
No results containing your search query
P. 1
hakin9_1_2010_FR

hakin9_1_2010_FR

Ratings: (0)|Views: 73|Likes:
Published by onyxritchy

More info:

Published by: onyxritchy on Mar 31, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

01/11/2013

pdf

text

original

 
3
 
HAKIN9
 
1/2010
CHERS LECTEURS,
Nous avons le plasir de vous présenter le 1er numéro de cette nouvelleannée 2010. À cette occasion, nous vous souhaitons à tous et toutesune merveilleuse année 2010 pleine de réussite professionnelle, ainsi quebeaucoup de plaisir lors de la lecture de notre magazine. L'année dernière,beaucoup d'entre vous nous suggéraient de nous intéresser au sujet dela sécurité des smartphones. Nous avons pris en compte de vos souhaits,et revenons vers vous cette fois, avec les dossiers qui présentent cettequestion sous différents aspects.Nous vous montrerons que les nouveaux smartphones professionnelstels que l’iPhone d’Apple ou encore le Blackberry de RIM offrent depuissantes fonctionnalités permettant aux professionnels nomades derester connecté à leurs emails, calendriers, intranets et autres outils duquotidien ainsi qu’aux utilisateurs classique. Toutefois, si ces terminauxne sont pas déployés et gérés correctement, ils peuvent présenter desrisques significatifs en matière de sécurité.Cet numéro contient aussi l'article qui vous expliquera comment gagner du temps en automatisant l'exploitation de vulnérabilités découvertes lorsde l'analyse du réseau. Certains lecteurs n'apprendront rien dans l'article
 Automatiser l'exploitation de vulnérabilité lors d'un test d'intrusion
, maisd'autre y découvriront peut-être comment installer et faire interagir ces outils.Et maintenant nous voudrions attirer votre attention au sujet de larestauration des symboles de débogage qui est primordiale pour mieuxappréhender les problèmes spécifiques aux fichiers binaires strippés.La méthode exposée dans l'article
Restaurer les symboles de débogageà partir de binaires compilés statiquement 
peut être réutilisée dansd'autres champs d'étude.Sans oublier le CD-ROM, sur lequel, vous trouverez tutoriel vidéo pour l'article
Windows FE Live CD d'investigation informatique Windows-PE 
.
Nous vous souhaitons une très bonne lecture,Jakub Borowski 
ÉDITORIAL
 A cause de plusieurs méprises dans le procès de production dansnotre magazine l'article
« La RAM: une vulnérabilité avérée desdisques chiffrés »
de notre auteur 
Jérome Bise
a été publié avecplusieurs erreurs. Dans cette issue nous publions la version corrigéepar l'auteur.
Nous prions l'auteur et ses collaborateurs de bien vouloir accepter nos sincères excuses.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->