background preloader

Recommandations et guides

Recommandations et guides
Related:  SécuritéCyber-Sécurité

Les Tutos de Nico Agence nationale de la sécurité des systèmes d'information PC gamer et PC sur mesure - Prenium-PC.com, achat de pc assemblés Netcat Netcat est un utilitaire Unix simple qui permet de gérer les sockets (connexions réseaux), c’est-à-dire qu’il est capable d’établir n’importe qu’elle connexion à un serveur, en choisissant le port, l’IP etc. Il est conçu pour être un outil « back-end » et peut-être utilisé directement par d’autres programmes et/ou scripts. Netcat est distribué librement sous la licence GNU Licence Publique Générale (GPL). Installation : Linux – Debian Assez simple ici, en une ligne et hophophop ^_^ apt-get install netcat Par les sources wget ~$ tar -xzf netcat-0.7.1.tar.gz ~$ cd netcat-0.7.1 ~/netcat-0.7.1$ . Windows Vous pouvez le télécharger ici : nc111nt.zip Utilisation basique : Socket TCP Commençons simplement : Ouverture d’une socket en mode listening du port 1337 : nc -l -p 1337 Bon là tu peux te dire « eh dude, c’est quoi mode listening port 1337 ? On peut vérifier en ouvrant une autre instance de Netcat qui va nous servir de client.

A normal lost phone, le jeu qui sensibilise à la sécurisation des mots de passe | Un monde de jeux A normal lost phone est un petit jeu disponible sur smartphone (IOS et Android) paru à la fin du mois de janvier dans lequel le joueur vient de trouver un téléphone perdu. Pour découvrir qui en est le propriétaire, et rendre l’appareil, il va falloir explorer le contenu du smartphone. Dès l’ouverture, on retrouve donc, sans plus d’explication, les applications habituelles d’un téléphone portable : messagerie, météo, calendrier, calculatrice, réglages, navigateur web, galerie photo et même une appli de site de rencontre. Le « bureau » du téléphone perdu. Si l’environnement est dessiné et stylisé, le joueur se retrouve partagé entre un surprenant sentiment de voyeurisme malsain et l’envie de résoudre cette drôle d’enquête. Car c’est tout le sel du jeu : la plupart des fonctions du téléphone sont inaccessibles à l’ouverture. Impossible d’accéder au navigateur sans connexion wifi. Des codes trop simples ? A normal lost phone, un jeu disponible sur IOS et Android par Accidental Queens

Catalogues et brochures- formation continue en informatique - globalknowledge.fr Nouveau ! Calendrier des sessions inter-entreprises de juillet à décembre 2014 Découvrez notamment l'ensemble de nos formations en informatique et management des systèmes d'information délivrables à distance. Téléchargez le calendrier formation au format pdf et au format interactif, diffusez-le sans modération auprès de vos équipes et collaborateurs. Executive Certificate Cloud Computing : Nouvelle brochure Le but de ce parcours certifiant n’est pas de devenir un expert technique. Téléchargez la brochure (pdf)Feuilletez la brochure en ligne Mini-catalogues formation par éditeur et thématique Pour aller à l'essentiel, Global Knowledge vous propose des extraits du catalogue, présentant l'intégralité des parcours et programmes de formation, ou simplement le résumé des filières de formation et certification des éditeurs ainsi que les programmes et offres associées.

Exploit Exercises Générer un mot de passe solide | CNIL Exemples : Mon mot de passe est un secret bien gardé depuis 25 ans ! Le rire seul échappe à notre surveillance. Natalie Cliffort-Barney, 1920. Le carré de l'hypoténuse est égal à la somme des carrés des 2 autres côtés. En panne d'inspiration ? Saisir votre phrase Pour un mot de passe de douze caractères ou plus, votre phrase doit contenir au moins : Un nombre Une majuscule Un signe de ponctuation ou un caractère spécial (dollar, dièse, ...) Est associé à la phrase : Pour retrouver votre mot de passe : Mémoriser la phrase choisie avec les majuscules, les nombres et la ponctuation. La robustesse de votre mot de passe peut être améliorée en appliquant les conseils suivants : Eviter de choisir un nombre compris entre 1950 et 2049 Ajouter une ponctuation ou un caractère spécial (dollar, dièse, ...) Votre mot de passe contient des caractères qui se suivent dans l'ordre alphabétique Votre mot de passe contient des caractères qui se suivent sur le clavier Les transformations proposées

Solutions MICROSOFT · NITDSOLUTIONS La formation dure 5 jours Ce cours offre une introduction à HTML5, CSS3 et JavaScript. Ce cours aide les étudiants à acquérir des compétences de programmation de base HTML5/CSS3/JavaScript. Burp Proxy Help - Using Burp Proxy The Proxy tool lies at the heart of Burp's user-driven workflow , and gives you a direct view into how your target application works "under the hood". It operates as a web proxy server, and sits as a man-in-the-middle between your browser and destination web servers. This lets you intercept, inspect and modify the raw traffic passing in both directions. If the application employs HTTPS, Burp breaks the SSL connection between your browser and the server, so that even encrypted data can be viewed and modified within the Proxy. Getting Set Up Setting up Burp and your browser to work with each other involves the following elements. Proxy listener - Burp uses Proxy listeners to accept requests from your browser. When you have things set up, visit any URL in your browser, and go to the Intercept tab in Burp Proxy. Intercepting Requests and Responses The Intercept tab displays individual HTTP requests and responses that have been intercepted by Burp Proxy for review and modification.

...::: SecNum académie :::... Formation en entreprise - Formation sur mesure Besoin d'une solution formation unique, spécialement conçue pour vos équipes ? Nos équipes réalisent près de 12 000 missions de formation sur mesure chaque année. Pour chacune de vos problématiques compétences, il existe une solution Conseil et Formation en entreprise. Nos modes d'intervention Ensemble, analysons votre besoin, imaginons le meilleur dispositif, déployons votre solution sur mesure et mobilisons vos équipes. LEARNING pour renforcer la performance des équipes et accompagner les transformations importantes de l’entreprise Création de contenus à forte valeur ajoutée. CONSULTING pour améliorer l’efficacité des organisations Conduire le changement Renforcer l’efficacité des process Optimiser l’investissement formation Renforcer l’impact des dispositifs de formation Accompagner la mise en place des politiques RH SURVEY pour accompagner les prises de décisions et l’action COACHING pour accélérer le développement Un choix unique de modalités formation Une logique de coproduction

Récupérer le contenu d’une clé USB en toute transparence Publié le 30 juillet, 2011 par Ahmed Sharebar 316 Grace à un petit soft USBDumper qui se lance en tache de fond sur le PC on peut détecter toute insertion de clé USB dans les ports USB et copier le contenu intégral de celle-ci dans un répertoire sur le disque dur a l’insu de son propriétaire . Un bon exemple valant souvent mieux qu’un long discourt, il est tout d’abord nécessaire de récupérer l’archive « RAR », de l’applicatif USBDumper.rar . Prévu pour Windows. Une fois cette première étape réalisée, on peut maintenant accéder au répertoire « USBDumper » puis à la sous-arborescence « bin » dans laquelle se trouve le fichier « USBDumper.exe » , lancer cet exécutable en tâche de fond. Il est temps à présent de connecter votre clé USB, n’importe quel port de votre ordinateur fera l’affaire. En parcourant ce répertoire, on trouve l’ensemble des fichiers présents sur la clé USB récemment connectée. Attention : La seule solution ? Ceux qui ont aimé cet article ont également apprécié ceux-là :

Related: