Articles
Jump to navigation
Jump to search
Linux Mag France
- Programmation sécurisée
- article 1 : Introduction, UID/EUID, exécution de commandes externes (n°23, Décembre 2000)
- article 2 : Organisation de la mémoire, pile et fonctions, shellcode (n°24, Janvier 2001)
- article 3 : Buffer overflows (n°25, Février 2001)
- article 4 : Format bug (n°26, Mars 2001)
- article 5 : Race conditions (n°27, Avril 2001)
- article 6 : Scripts CGI (n°28, Mai 2001)
- Netfilter: firewalling sous Linux 2.4 (n°39, Mai 2002)
- Programmation d'un sniffer, Sources (n°42, Septembre 2002)
- SOTM23: Analyse d'une capture réseau lors d'un scan de port (n°45, Décembre 2002)
- Reverse: Analyse d'un binaire (n°46, Janvier 2003)
- SOTM22: Analysez un fichier Snort (n°47, Février 2003)
- SOTM24: Les techniques d'analyse d'une disquette (n°47, Février 2003)
- SOTM25: Analyse du code source d'un Worm (n°49, Avril 2003)
- SOTM26: Analyse de disquette : Le plan caché (n°50, Mai 2003)
- SOTM27: Etude du hacking d'un Windows 2000 (n°53, Septembre 2003)
- SOTM28: Piratage d'un serveur Solaris et tunnel IPv6 (n°53, Septembre 2003)
- SOTM29: Analyse d'un système RedHat 7.2 compromis (n°56, Décembre 2003)
- SOTM30: Un mois de log de firewall (n°63, Juillet/Août 2004)
- SOTM31: Quelques jours d'un proxy HTTP ouvert (n°64, Septembre 2004)
- Netfilter : Firewalling sous Linux (n°83, Mai 2006)
- Analyse de données: participation au Challenge DFRWS 2008 (n°115, Avril 2009)
- Challenge Forensics DFRWS Rodéo 2008 (n°122, Décembre 2009)
- PhotoRec, bien plus que de la récupération de photos (n°126, Avril 2010)
- Premier challenge Honeynet de 2010 (n°128, Mai 2010)
- Second challenge Honeynet : le navigateur web (n°130, Juillet 2010)
- Challenge Honeynet3 : analyse mémoire d'une machine compromise (n°131, Septembre 2010)
- Utilisez et améliorez PhotoRec pour récupérer vos données (n°210, Décembre 2017)
MISC - Multi-System & Internet Security Cookbook
- Proftpd (n°0/Hors Série 8 de LinuxMag)
- Apache (n°0/Hors Série 8 de LinuxMag)
- DNS Bind (n°0/Hors Série 8 de LinuxMag)
- Vuln Web (n°1)
- Protection contre les overflow
- Introduction (n°1)
- Les patches kernel (n°2, Mai 2002)
- Bibliothèques et compilateurs (n°3, Juillet 2002/LM n°39))
- Sécurisation d'un serveur Mysql (n°4 Novembre 2002)
- PHP Les limites du safe mode (n°9 Septembre 2003)
- SQL Injection (Hors Série 1, Octobre - Novembre 2007)
- Réaliser l'image d'un disque (MISC 35, Janvier - Février 2008)
- PhotoRec, récupération de données (MISC 78, Mars - Avril 2015)
Linux Focus
- Avoiding security holes when developing an application - Part 1, January 2001
- Avoiding security holes when developing an application - Part 2: memory, stack and functions, shellcode, March 2001
- Avoiding security holes when developing an application - Part 3 : buffer overflows, May 2001
- Avoiding security holes when developing an application - Part 4 : format strings, July 2001
- Avoiding security holes when developing an application - Part 5 : race conditions, September 2001
- Avoiding security holes when developing an application - Part 6: CGI scripts, November 2001
Pirates Mag
- Sécurité et failles des DNS (n°11)
- Mot de passe BIOS (n°11)
La sécurité de Windows NT/XP/2000 (n°12) - Le scan de port (n°13)
- Identifier une machine à distance, l'OS Fingerprinting (n°15)
HoneyNet
- Reverse Challenge: analyse of a binary found on the compromised honeypot., May 2002
- SOTM 22: analyse of an hacker network activity, August 2002
- SOTM 25: analyze of a worm source code, November 2002
- SOTM 27: analyze of a Windows 2000 hacking, April 2003
- SOTM 28: analyze of a Sun 5.8/Solaris 8 hacking, May 2003
- SOTM 29: analyze of a live system using VMware, September 2003
- SOTM 30: a month's worth of honeynet firewall logs, March 2004
- SOTM 31: Open Proxy Honeypot, May 2004
SSTIC: Symposium sur la Sécurité des Technologies de l'Information et des Communications, Rennes
- PhotoRec versus Foremost: Récupération de fichiers, Juin 2006
- PhotoRec: Récupération de fichiers dissimulés sur un cdrom, Juin 2007
- PhotoRec: Récupération de fichiers chiffrés par GnuPG/PGP effacés accidentellement ainsi que la clé privée, Juin 2008
- Challenge Forensics DC3: le DCFL a manipulé les données, Juin 2009
- Analyse de la mémoire Flash d'un téléphone portable, Juin 2010
- Digitial Forensics XML, Juin 2011
- PhotoRec : Vers une interface graphique, Juin 2013 Vidéo de la Rump Session, Présentation, Demo
- Jpg ou mp4 ? Pourquoi pas les deux! Un autre polyglotte, juin 2014
- Faut-il acheter un outil de file carving ?, juin 2015
- Du PHP dans du PNG, juin 2017
Conférence ESE - ESIEA Secure Edition, Paris
- #CTF - Introduction à pwntools, Juin 2023