Campagne de phishing : objectifs, méthodologie, tests de phishing ciblé et de masse Le phishing reste l’une des techniques les plus redoutables et les plus utilisées lors de cyberattaques. Exploitant la faiblesse humaine, cette méthod... 12.02 Phishing & Ingénierie sociale
Content Security Policy (CSP) : techniques de contournement et bonnes pratiques sécurité Content Security Policy (CSP) est une mesure de sécurité essentielle pour protéger les applications web contre certains types d’attaques. En déf... 10.02 Apps Web & Mobiles
Object injection : principes, exploitations et bonnes pratiques sécurité L’injection d’objet (object injection) est une vulnérabilité applicative qui survient lorsqu’une application désérialise des données non fiables. Si u... 06.02 Apps Web & Mobiles
Blind SQL injections : principes, types d’attaques et exploitations Les Blind SQL Injections (injections SQL aveugles) sont une catégorie d’injection SQL. Contrairement à une injection SQL classique, elles ne fou... 04.02 Apps Web & Mobiles
Kerberoasting : comprendre l’attaque et les mesures de protection Le Kerberoasting est une attaque courante dans les environnements Active Directory. Elle s’appuie sur une faiblesse du protocole Kerberos, mais son ex... 03.02 Infra & Réseaux
Injections XPath : principes, exploitations et bonnes pratiques sécurité Le langage XML, bien qu’ancien, reste largement utilisé, notamment dans le secteur bancaire. Si vous êtes pentester ou développeur, il est proba... 10.01 Apps Web & Mobiles
Pentest Cloud AWS : objectifs, méthodologie de tests et use cases AWS est une cible de choix pour les attaquants. Sa popularité grandissante et son rôle stratégique en font un service attractif. Pour limiter les risq... 06.01 Cloud
Recherche de secrets : techniques et outils Avant d’aborder les techniques et outils, il est essentiel de définir ce que sont les « secrets » recherchés lors des tests d’intrusion. C... 03.01 Apps Web & Mobiles
Buffer Overflow : principes, types d’attaques, vulnérabilités et bonnes pratiques sécurité Le buffer overflow, ou dépassement de tampon, est parmi les vulnérabilités les plus anciennes et les plus exploitées. Malgré cette antériorité, il res... 03.01 Apps Web & Mobiles