Skip to main content

Sécurité

Un leadership éclairé ainsi que des moyens efficaces de résoudre les problèmes de sécurité du cloud.

Introduction à la sécurité des serveurs.
Talia Nassi

Introduction à la sécurité des serveurs

30 octobre 2023
par Talia Nassi
La sécurité des serveurs est essentielle à l'efficacité d'un environnement en nuage. Pour en savoir plus, cliquez ici.
Sécurité
Se défendre contre les attaques d'applications et de API attaques en Asie-Pacifique : Rapport d'Akamai image d'en-tête

Se défendre contre les attaques d'applications et de API dans la région Asie-Pacifique : Rapport d'Akamai

Découvrez les principaux vecteurs d'attaque des applications web & API vecteurs d'attaque en Asie-Pacifique dans le rapport État des lieux de l'Internet d'Akamai et comment mieux vous protéger.
Sécurité
Fonctionnement de SSL, TLS et HTTPS (vignette vidéo)

Comment fonctionnent SSL, TLS et HTTPS - Assurer la sécurité de vos connexions

Dans cette vidéo, @gardiner_bryant explique HTTPS (Hyper Text Transport Protocol Secure) et comment SSL et TLS assurent la sécurité de votre connexion.
Sécurité
Une enquête sur la sécurité montre que les entreprises ne sont pas totalement préparées aux API attaques, avec Rupesh Chokshi d'Akamai.

Une enquête sur la sécurité montre que les entreprises ne sont pas totalement préparées aux attaques API attaques Rupesh Chokshi - Akamai

Dans cette vidéo, Rupesh Chokshi, vice-président senior et directeur général de la sécurité des applications d'Akamai, nous fait part de son point de vue.
Sécurité
L'image présente Gardiner Bryant et le texte Enable 2FA ainsi qu'un téléphone portable, une icône d'empreinte digitale et un jeton physique à deux facteurs.

Comment ajouter l'authentification à deux facteurs pour sécuriser votre compte

Dans cette vidéo, Gardiner montre comment activer l'authentification à deux facteurs pour votre compte Linode afin d'améliorer la sécurité de votre compte.
Sécurité
Hackersploit et réponse aux incidents avec Fireeye Redline.

Réponse aux incidents avec FireEye | Formation finale de l'équipe bleue de Hackersploit

Dans cette vidéo, @HackerSploit présente l'utilisation de Redline de FireEye pour la réponse aux incidents, qui permet aux utilisateurs de trouver des signes d'activité malveillante.
Sécurité
Hackersploit et analyse d'images Docker avec Trivy.

Scanner de sécurité Open Source tout-en-un Analyse d'images Docker avec Trivy

Trivy est utilisé par les experts en cybersécurité pour trouver des vulnérabilités et des configurations erronées de l'IaC, découvrir des SBOM et plus encore.
Sécurité
Vue d'ensemble du Web Application Firewall En-tête
Maddie Presland

Renforcer la sécurité des applications avec un pare-feu d'application Web

16 mars 2023
par Maddie Presland
Ce qu'il faut prendre en compte lors de l'évaluation d'un WAF et de sa mise en œuvre, et comment commencer à utiliser un WAF qui réponde aux besoins de votre application.
Sécurité
Hackersploit et Disk Analysis with Autopsy.

Analyse de disque avec Autopsy | Formation de l'équipe bleue à HackerSploit

Dans cette vidéo, HackerSploit aborde l'utilisation de l'outil Autopsy® pour l'analyse de disque qui peut révéler ce qui est arrivé à un ordinateur.
Sécurité
Hackersploit et Memory Forensics avec Volatility.

Analyse de mémoire avec Volatility | Simulation HackerSploit pour l'équipe bleue

Dans cette vidéo, @HackerSploit présente quelques exemples d'utilisation de Volatility dans un scénario de piratage Blue Team.
Sécurité

Acquisition de mémoire Linux avec LiME | Formation HackerSploit Blue Team

LiME (anciennement DMD) est un module noyau chargeable (LKM) qui permet l'acquisition de mémoire volatile à partir de Linux et d'appareils basés sur Linux.
Sécurité

Contrôler en temps réel avec OSSEC Voir ce qui se passe dans votre serveur

Dans la partie 6 de la formation Blue Team, nous couvrirons la détection d'intrusion avec OSSEC, un système de détection d'intrusion open-source basé sur l'hôte.
Sécurité