Dans le numéro :
*Étude des méthodes de détection des systèmes d'exploitation distants
Quelques méthodes pour savoir quel système d'exploitation est installé sur une machine donnée.
*Tripwire - détecteur d'intrusions
Le programme qui nous permettra efficacement de détecter une intrusion. Son fonctionnement consiste à informer l'administrateur sur toutes les modifications apportées aux fichiers et répertoires.
*Paranoia instantanée
L'analyse des communicateurs Internet les plus populaires du point de vue de la sécurité des mots de passe et du contenu envoyé.
*Ficelles des routiers du spam
Différents trucs et astuces pour duper les filtres anti-spam. Comment les filtres anti-spam battent les spammeurs avec leurs propres armes.
*Contourner la pile non-exécutable dans le système Solaris/SPARC
La technique de retour à la bibliothèque C et de contourer le pile non-exécutable mise en pratique.
*Séparation des privilèges dans la pratique
Trop de pouvoir entre les mains d'une personne expose notre système au risque inutile. La technique qui permet d'éviter les problèmes relatifs aux droits d'accès est la séparation des privilèges.
*Analyse après intrusion
Les démarches de base à faire pour effectuer une analyse après intrusion et les principes à suivre lors dès son exécution.
Visitez le site:
www.hakin9.org/fr