background preloader

Sécurité

Facebook Twitter

Download UltraSurf 13.01 Portable full. Installation. 1.

Installation

Installation des Packages .rpm sur Centos/RedHat version 5 installation des paquets supplémentaires EPEL centos/redhat 5: rpm -Uvh 6: rpm -Uvh Sur certaines distributions, il faut s’assurer que l’utilisateur apache peut bien lancer des commandes. Si ce n’est pas le cas, il faut modifier le shell de cet utilisateur dans le fichier /etc/passwd. SELinux : L’activation de SELinux peut poser des problèmes lors de la connexion à l’interface admin sur le port 9090. Au préalable, vérifiez que le paquet ‘policycoreutils’ est bien installé : sudo yum install policycoreutils-python puis contrôlez si les règles actives comprennent le port 9090: La bibliothèque. Cette section regroupe les différents ouvrages et manuels, non seulement consacrés à BackTrack mais de façon plus large, à la sécurité et à l'administration des systèmes.La plupart de ses ouvrages sont en langue anglaise et sont disponibles sur les sites de ventes en ligne tels qu'Amazon.

La bibliothèque

Système de lecture (*) = Débutant (**) = Confirmé/Intermédiaire (***) = Expert (EN) = En Anglais (FR) = En Français Les manuels pour débutants Hacker's Guide d'Eric Charton (*)(FR) Ecrit par un ingénieur, ce manuel regroupe les techniques et méthodes de hacking, majoritairement sous Windows. Hacking for dummies (*)(EN) Comme son nom l'indique, Hacking for dummies est également un manuel d'initiation à la sécurité informatique. Hacking Interdit (*)(FR) S'il existe un ouvrage à NE PAS lire, c'est bien Hacking Interdit et cela, à plusieurs titres. Les manuels dédiés au réseau. Top 20 Free Digital Forensic Investigation Tools for SysAdmins. Digital forensics tools come in many categories, so the exact choice of tool depends on where and how you want to use it.

Here are some broad categories to give you an idea of the variety that comes under the umbrella of digital forensics tools: Database forensicsEmail analysisAudio/video forensicsInternet browsing analysisNetwork forensicsMemory forensicsFile analysisDisk and data captureComputer forensicsDigital image forensics. BackTrack Forensics. Exclusive offer: get 50% off this eBook here BackTrack 5 Cookbook — Save 50% Over 80 recipes to execute many of the best known and little known penetration testing aspects of BackTrack 5 book and ebook. by David De Smet Willie L.

BackTrack Forensics

Pritchett | March 2013 | Cookbooks Networking & Telephony Open Source Computer forensics involves using various means to analyze, report, and recover information from computers or digital storage media, generally for legal purposes. In this article, we will cover: Intrusion detection and log analysisRecursive directory encryption/decryptionScanning for signs of rootkitsRecovering data from a problematic sourceRetrieving a Windows passwordResetting a Windows passwordLooking at the Windows registry entries (For more resources related to this topic, see here.)

Intrusion detection is a method used to monitor malicious activity on a computer network or system. Infrastructure à clés publiques. Un article de Wikipédia, l'encyclopédie libre.

Infrastructure à clés publiques

Pour les articles homonymes, voir ICP, IGC et PKI. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type HSM ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) en vue de gérer le cycle de vie des certificats numériques ou certificats électroniques. Une infrastructure à clés publiques délivre un ensemble de services pour le compte de ses utilisateurs. En résumé, ces services sont les suivants : Description de l'infrastructure à clés publiques[modifier | modifier le code] Rôle d'une infrastructure à clés publiques[modifier | modifier le code] Les bonnes pratiques de sécurité informatique pour les PME et TPE - Kaspersky. Kali Linux Official Documentation. Bâtir un ISO de Kali personnalisé est facile, agréable et même valorisant.

Kali Linux Official Documentation

Vous pouvez configurer tous les aspects de votre ISO en utilisant les scripts de Debian live-build. Ces scripts facilitent la construction des images et fournissent un framework utilisant un set de configuration qui automatise tous les aspects de la construction de l’image. Nous avons adopté cette méthode pour les distributions officielles de Kali Linux. Pré requis Bâtir un ISO dans un environnement préexistant de Kali demeure l’option idéale. La Préparation Nous devons débuter par préparer notre environnement pour la construction de l’ISO en utilisant les commandes suivantes:

EH-Net Online Mag - Free Online Magazine for the Security Professional : EH-Net Online Mag. Infrastructure à clés publiques. Tools | IT Security. IT Security/Etc. ZeroShell - SecurePass. From SecurePass What is SecurePass SecurePass is a strong authentication and identity management service from GARL Bank.

ZeroShell - SecurePass

Established in 2008, with offices in Switzerland and United Kingdom, GARL is an independent and neutral bank of digital data. Like traditional banks deal with storing and protecting money, our core business is storing and protecting customers' data. Unlike other software-as-a-service (SaaS) that are maintained by IT companies, SecurePass is managed by our bank and adopts the same high security standards traditionally used in banks and by government institutions.

Any company can use SecurePass. Find more about SecurePass on. Intrusion - Jeu de simulation de hacker... Oubliez toutes les règles, c'est VOUS qui avez le contrôle. Tools.