Authentification NTLM : principes, fonctionnement et attaques NTLM Relay Dans un environnement de bureau, les postes utilisateurs utilisent généralement le système d’exploitation Windows et s’authentifient donc via des prot... 02.01 Infra & Réseaux
Test d’intrusion interne : objectifs, méthodologie, tests en boite noire et grise Face à des attaques internes de plus en plus nombreuses, la sécurité des infrastructures réseaux est un enjeu central pour garantir la confidentialité... 11.08 Infra & Réseaux
Pourquoi est-il important de tester la menace interne lors d’un pentest ? Les risques évalués lors d’un pentest se concentrent généralement sur les attaques perpétrées depuis l’extérieur du système d’information. En effet, u... 01.07 Apps Web & Mobiles