Comprenez le fonctionnement des attaques par canaux auxiliaires !

Le nouveau dossier de MISC est consacré aux attaques par canaux auxiliaires. Vous y découvrirez l’analyse des canaux auxiliaires lors de la saisie d’un PIN, les attaques des implémentations cryptographiques en boîte blanche, les attaques sur la micro-architecture et enfin, les attaques par canaux auxiliaires contre les implémentations d’AES. Parallèlement à ce dossier, comprenez les outils et attaques sur les claviers sans fil non Bluetooth, la collecte et l’analyse de données avec l’outil Maltego, la conception d’un honeypot émulant une machine industrielle avec Conpot, etc. MISC vous attend comme d’habitude en kiosque, sur notre boutique et sur notre plateforme de lecture en ligne Connect.  

Au sommaire

Forensic Corner

p. 06 Archéologie numérique

Exploit Corner

p. 14 Fini le bac à sable. Avec le CVE-2017-3272, devenez un grand !

Pentest Corner

p. 18 Pentest dans les réseaux CAN : des standards à la pratique

Dossier

p. 28 Préambule

p. 29 Vérifier un code PIN

p. 36 Des attaques en boîte grise pour casser des implémentations cryptographiques en boîte blanche

p. 45 Meltdown et attaques sur KASLR : les attaques par canal auxiliaire passent à la vitesse supérieure

p. 52 Attaques par canaux auxiliaires sur AES – Partie 1

Système

p. 58 SMTP : la « killer app » de DNSSEC

Réseau

p. 64 Compromission de claviers sans fil 2.4Ghz

p. 74 Evolution des architectures de sécurité réseau en entreprise – Partie 1

Application

p. 66 Conpot : l’art de faire mûrir ses pommes en simulant un système de contrôle industriel (ICS)

Laisser un commentaire