Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

Notre documentation


created at TagCrowd.com

Protection de votre entreprise

Stratégie de sécurité dans les PME-PMI et Collectivités
Pourquoi filtrer les spams avec un logiciel SaaS ?
Logiciel anti-spam SaaS : Filtrage transparent des spams et virus pour toutes vos boites mails
Quel test d'intrusion pour votre entreprise ?
Pourquoi faut-il faire un audit de son point d'accès Internet ?
Signatures antivirales et antispam pour Clamav™ antivirus
Appliance de sécurité
Serveur de mails sécurisé
Load Balancer ADSL
Audit de votre site web
Les différents services d'audits du Système d'Information
Surfez sans pub. Simple, efficace, gratuit. English version

Initiation à la sécurité

Qu'est-ce que le piratage informatique ?
Introduction à la sécurité informatique
Sécurisation de vos données informatiques : Quels enjeux pour votre entreprise ?
Principes de sécurité informatique et évolution du marché
Initiation à la cryptographie
Principaux types d'attaques
Connaissez vous Darknet et le Deep Web ?
Choisir un mot de passe robuste
Générateur de mots de passes incassables
Open Source et sécurité
Les vulnérabilités sous Windows
Foire Aux Questions
Lexique

Législation et cybercriminalité

Cybercriminalité : le piratage politique
Présentation de la CNIL : Commission Nationale de l'Informatique et des Libertés
Que faire lorsque l'on subit une attaque ?
Cybercriminalité : Comment porter plainte ?
Synthèse non exhaustive des peines concernant les infractions informatiques
Victime de piratage informatique ? Vers qui vous orienter ?

Les technologies de sécurité

Les firewalls : principes de fonctionnement d'un pare feu
La biométrie : L'informatique au service de l'authentification des personnes
Les sauvegardes : enjeux et choix des supports
Sécuriser un réseau Wifi et Wardriving
Les enjeux sécuritaires de la 3G
La sécurité des réseaux Bluetooth
Quelle détection d'intrusion adopter ?
L'authentification .htaccess / .htpasswd
Les systèmes de détection d'intrusions gratuits
La translation d'adresse (NAT)
Sécurité et Cookies
Cartes magnétiques

Modélisation de la sécurité

Le Compartemented Mode Workstation
Le modèle "Bell La Padula"
La méthode FEROS au service des entreprises
La méthode EBIOS au service des entreprises
Classes de Fonctionnalité
Les contrats de licence et la Sécurité Informatique
La sécurité physique et logique du matériel informatique
Manuel des procédures de sécurité du matériel informatique

Cryptographie

Qu'est-ce que la Stéganographie ?
La cryptographie à algorithmes symétriques
Les mots de passe à usage unique (OTP : One Time Password)
Le chiffrement AES
Les fonctions de hachage
Attaques et faiblesses du SSL : Secure Socket Layer
Le tunneling
IPSec technologie VPN pour interconnexion de réseaux
Les PKI
802.11b ou le WEP remis en cause
Les algorithmes de chiffrement cassés
Cassage de mot de passe par force brute
Cassage de mot de passe par dictionnaire
Résultats du challenge RC5-64
PGP : Chiffrement de données

Les malwares

Signatures antivirales et antispam pour ClamAV™ antivirus
Les différents types de malwares
Comment les malwares se cachent parmi vos fichiers
Les antivirus gratuits en ligne et professionnels
Les Virus
Chevaux de Troie ou les Trojans expliqués
Fonctionnement des KeyLoggers (enregistreurs de touches)
Découverte des Espiogiciels (Spywares)
Les malwares détectés sur les sites web
Statistiques publiques de notre pot de miel
Explication du fonctionnement des emails de Spam Images
Liste des ports utilisés par les troyens
Les Vers
L'antivirus Clamav ne se met plus à jour : WARNING: Can't read main.cvd header from db.local.clamav.net (IP: )
How to whitelist signatures for Clamav antivirus
The split of securiteinfo.hdb generates securiteinfoold.hdb
Rapports de mises à jour des signatures pour l'antivirus Clamav™

Les attaques

La collecte d'information grâce au Social Engeeriering
Le piratage de sites web : motivations des pirates, conséquences pour les entreprises
La sécurité des jeux massivement multijoueurs (MMO)
Trous de sécurité applicatifs
ARP redirect
Ath0
Boink
Bonk
BrKill
BufferOverflow
Cisco® 7161
Click/Winnewk
Coke
Cross Site Scripting
Deni de Service (DoS)
Deni de Service Distribué (DDoS)
DNS Spoofing
FTP Bounce
IP Spoofing
Land
Mail Bombing
NT inetinfo
NT stop
Out Of Band
Oshare
Ping Flooding
Ping Of Death
Plantage de site web
Pong
Smack/Bloop
Snork
Smurf
SMTPd Overflow
Sping
Teardrop
UDP 0
WinArp
Wins 53
Wins 137
Tempest

Laboratoire

Les traces que vous laissez derrière vous
myServer 0.7
TrackMania Multiplayer Game Server Denial of Service
myServer 0.4.3
Pablo Baby Web Server 1.51
Abyss Web Server
Pablo FTP Server 1.0
Pablo FTP Server 1.77
KF Web Server 1.0.2
CuteNews 1.3
Digi-news 1.1 et Digi-ads 1.1
PTNews 1.7.7
FastBB 1.1.2
CoolForum 0.5
Cookie Cibleclick.com
NT Service Killer

Vie privée

Empêcher la fuite d'informations et le tracking en entreprise
Supprimez vos données personnelles collectées par Google
Empêcher Google de récupérer notre activité sur Internet
Disable-Nvidia-Telemetry, Désactiver la télémétrie Nvidia
Noisy, générez du bruit sur votre ligne Internet
Web-traffic-generator, un générateur de trafic web simulant l'activité d'une personne

Les outils d'administration système et réseaux

Ajustements/Modifications pour Microsoft Windows
ClamAV, l'antivirus open source pour Linux et autres *nix
Cowrie, un honeypot SSH et telnet
dex2jar, outils pour travailler avec les .dex android et les .class java
Genet, analyseur de réseau graphique alimenté par les technologies Web
Glances, une alternative à top/htop
Grimd, Proxy DNS rapide conçu pour empêcher les publicités sur Internet et les serveurs de malwares
Lynis, un outil d'audit de sécurité pour les systèmes Linux, macOS et UNIX
Munin, vérificateur de hashs en ligne pour Virustotal et d'autres services
Portspoof, une protection contre le scan de ports TCP
Raptor WAF, Web Application Firewall contre SQLi, XSS et path transversal
SSMA, un analyseur statique de malwares ELF et PE
Ultimate Hosts Blacklist, la liste noire pour votre fichier hosts ou hosts.deny
Vulners-scanner, analyseur de vulnérabilités basé sur l'API d'audit de vulners.com

Les outils de hack

Dernières versions des "live CD" pour le hacking et la sécurité
Apktool, un outil pour l'ingénierie inverse de fichiers apk Android
Apt2, une boite à outils automatisée de test de pénétration
Aquatone, des outils pour faire de la reconnaissance des noms de domaines
Belati, le couteau suisse pour faire de l'analyse OSINT
BlackWidow, analyseur d'applications web pour collecter des vulnérabilités OSINT sur un site web cible
Breacher, un chercheur avancé de panneau d'administration multithread écrit en python
Cangibrina, un outil de recherche de tableau de bord admin, rapide et puissant
CMSeek, suite de détection et d'exploitation de CMS - Scan WordPress, Joomla, Drupal et 130 autres CMS
Domain Analyzer, analysez la sécurité de n'importe quel domaine en trouvant toutes les informations possibles
Dorkme, outil conçu pour faciliter la recherche de vulnérabilités dans Google Dorks, telles que les vulnérabilités de SQL Injection.
Doser.py, outils de DoS HTTP (GET et POST)
Exploit-database, une archive des exploits publics et des logiciels vulnérables correspondants
Fierce, outil de reconnaissance DNS permettant de localiser l'espace IP non contigu
Fuxploider, scanner de vulnérabilités de téléchargement de fichiers et outil d'exploitation
Getsploit, utilitaire de ligne de commande pour la recherche et le téléchargement des exploits
GitMiner, outil d'extraction avancée de contenu sur Github
HackBar, une suite d'outils supplémentaires pour Burp
Hashcat, l'utilitaire de récupération de mot de passe le plus rapide et le plus évolué au monde
Hatcloud, contourner CloudFlare avec Ruby
Infoga, collecte d'informations des e-mails
Joomscan, un scanner de vulnérabilités pour Joomla
Leaked?, outil de vérification des codes de hachage, des mots de passe et des e-mails qui ont fuité
mail-security-tester, cadre de tests de sécurité de votre serveur de mails
Mimikittenz, un outil PowerShell post-exploitation pour extraire des informations juteuses de la mémoire
mitmAP, programme python pour créer un faux AP et des données de sniff
OpenDoor, OWASP WEB Directory Scanner
Photon, robot d'indexation incroyablement rapide conçu pour la reconnaissance
pwnedOrNot, Rechercher des mots de passe pour les comptes de messagerie compromis
Pybelt, scanner XSS et SQLi et hash cracker
Raccoon, un outil de sécurité offensif de haute performance pour la reconnaissance et l'analyse de vulnérabilités
RouterSploit, framework d'exploitation pour périphériques intégrés
sipvicious, ensemble d'outils pouvant être utilisés pour auditer les systèmes VoIP basés sur SIP
smb-check, un simple script bash qui utilise smbclient pour tester de manière automatisée l'accès aux partages de fichiers Windows
SMBetray, outil SMB MiTM axé sur l'attaque des clients via l'échange de contenu de fichiers, l'échange de fichiers et la compromission de toutes les données transmises en texte clair
Sqlmap, outil automatique d'injection SQL et de reprise de base de données
SSH-audit, vérifiez la robustesse du protocole SSH
Sublist3r, outil d'énumération rapide des sous-domaines pour les testeurs de pénétration
SVScanner, identification de CMS et recherche de vulnérabilités
Takeover, scanner de vulnérabilités de TakeOver de sous-domaine
TakeOver-v1 script de prise de contrôle qui extrait simultanément l'enregistrement CNAME de tous les sous-domaines
THC Hydra, attaque de mots de passe par protocole
Tunna, ensemble d'outils qui encapsulent et tunnellent toutes communications TCP via HTTP
Vane, un scanner de vulnérabilités WordPress
Vbscan, un scanner de vulnérabilités de forum VBulletin
Wafw00f identifie les produits WAF (Web Application Firewall) qui protègent un site web
Wascan, scanner d'application Web
Wfuzz, fuzzer d'application Web
Wpcrack, wordpress hash cracker
Wpseku, scanner de vulnérabilités WordPress
Xsstrike, la suite de détection XSS

Téléchargements

Signatures antivirales et antispam pour Clamav™ antivirus
Livres électroniques gratuits

Partagez cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Profil Virustotal de SecuriteInfo.com
© 2004-2018 - Tous droits réservés - SecuriteInfo.com