EDITIONS DIAMOND. 2023. In-4. Broché. Bon état, Couv. convenable, Dos satisfaisant, Intérieur frais. 82 pages illustrées en couleur. . . . Classification Dewey : 70.49-Presse illustrée, magazines, revues
"le magazine de la cybersecurite offensive et defensive - SOMMAIRE : Bug bounty quand les hackers deviennent chasseurs de primes : tout ce que vous devez savoir pour choisir votre plateforme, bug bounty ou tets d'intrusion quels sont les criteres pour choisir, conseils et retours d'experience - analyse post mortem d'une attaque en environnement kubernetes - tour d'horizon des attaques JSON web token - comprendre les attaques HTTP ""saut par saut "" avec CVE-2022-1388 - analyse de l'application mobile ehteraz de la coupe du monde au Qatar - ameliorer la securite des programmes C et C++ grace a -ftrivial-auto-var-init - conception et developpement d'un outil de securite pour eviter les attaques via HDMI ,... Classification Dewey : 70.49-Presse illustrée, magazines, revues"
EDITIONS DIAMOND. 2023. In-4. Broché. Bon état, Couv. convenable, Dos satisfaisant, Intérieur frais. 82 pages illustrées en couleur. . . . Classification Dewey : 70.49-Presse illustrée, magazines, revues
"le magazine de la cybersecurite offensive et defensive - SOMMAIRE : securite de Keepass & techniques d'extraction des secrets : methodes d'attaques generiques, exploitation des triggers et injection DLL, limites et protection- hash shucking technique d'""ecaillage"" des hashes d'authentification- ecriture pas pas d'un outil d'administration a distance furtif en C# - focus sur le marche de la reventee d'acces par les cybercriminels - analyse de la securite de scudo le nouvel allocateur memoire d'android- gerer et securiser votre reseau avec l'infrastructure as code - attaques par canaux auxiliaires via l'analyse de la consommation electrique ... Classification Dewey : 70.49-Presse illustrée, magazines, revues"