Masquez vos attaques pour bien réussir vos missions Red Team !

Pour cet été, MISC vous a concocté un dossier spécial Red Team en vous expliquant comment masquer vos attaques pour bien réussir vos missions. Ce numéro sera également l’occasion de faire le point sur l’exploitation du CVE-2018-0977 dans le noyau Windows, la détection de vulnérabilités exploitables à l’aide de Fuddly, l’analyse et l’interception de flux des téléphones satellites Iridium ou encore la gestion des incidents de sécurité selon la norme ISO 27035… Rendez-vous sans plus tarder chez votre marchand de journaux pour découvrir ce numéro, sur notre boutique en ligne (frais de ports offerts pour une livraison en France métro.) et sur notre plateforme de documentation numérique Connect. Pensez à l’abonnement pour ne plus manquer aucun numéro !

Au sommaire

Exploit Corner

p. 06 Exploitation du CVE-2018-0977 dans le noyau Windows

Pentest Corner

p. 15 Fuddly : évaluation de la robustesse d’une cible

IoT Corner

p. 20 Dis, c’est quoi là haut dans le ciel ? – C’est un Linux, mon petit

Dossier

p. 24 Préambule

p. 25 Furtivité des opérations Red Team ou comment suivre une Kill Chain sans se faire voir

p. 32 Évolution de la sécurité de PowerShell et techniques de contournement

p. 40 AMSI : fonctionnement et contournements

Système

p. 48 ModSecurity : mise en place d’un WAF et configurations avancées

p. 58 Méthodologie d’OSINT orientée réseaux sociaux

Réseau

p. 66 Analyse et interception de flux des téléphones par satellite Iridium

Organisation & Juridique

p. 74 La gestion des incidents de sécurité : un cadre de gouvernance globale

Laisser un commentaire