Zenk - security

Forum Sécurité Zenk - security.com

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
Zenk - security par Mind Map: Zenk - security

1. Social Engineering

1.1. [Caisse d'Epargne: Compte alerte]‏

1.2. les fakes logiciels et rogue AV

1.3. Arnaque a la nigerienne

1.4. S'il vous plait lisez attentivement ma lettre

1.5. Piège utilisant la faille humaine

1.6. Le social Engineering

1.7. L'usurpation d’identité

1.8. Mot de passe temporaire par telephone sur facebook

1.9. La loterie de la Bill Gates Fondation

1.10. Nouveau genre d'attaque de SE

1.11. Social Engineer Toolkit (SET)

1.12. Réseau de Phishing

1.13. L'ultime puissance du social engineering

1.14. Wifi

1.15. Expl[]iting human vulnerabilities

1.16. social enngenering et vol de passe

1.17. spoofing mail facile avec évolution sur gnome

2. Failles applicatives

2.1. Faille Sudo

2.2. Gnu DeBugger

2.3. Objdump -> shellcode

2.4. Wargame Nuit du Hack

2.5. Assembly Primer for Hackers

2.6. Buffer overflow sous windows

2.7. Initiation aux buffers overflow

2.8. _cexit() trick for calling evil code

2.9. PEiD Buffer Overflow Vulnerability

2.10. Exploitation de BOF SEH en Unicode

2.11. Format Strings, exploitation via la GOT

2.12. Facebhook (ou les hooks et facebook :) )

2.13. Exploitation avancée de buffer overflows

2.14. Exploitation d'un buffer overflow simple - video

2.15. Overflow avec variable d'environnement - video

2.16. Naive compiler and IAT hooking without PE parsing

2.17. Buffer overflow, modification d'un sploit win 32 seh

2.18. Les Hooks Userland et les Injections de DLL sous Windows

2.19. Format string par l'exemple : Intruded.net : Behemoth level4

2.20. Explication détaillée de la protection contre l'exploitation par dtors

3. Challenges - CTF

3.1. insomniak 2008

3.2. CTF - padocon

3.3. Cyber Storm Wargames & CTF

3.4. Challenge Nuit Du Hack

3.5. UCSB iCTF - December 3rd, 2010, from 5pm to 2am

3.6. RUCTF

3.7. Ruxcon Capture the Flag 2010 - 20-21 Novembre

3.8. RootedCON'2010 CTF

3.9. Recensement des sites de challenges.

3.10. Leet More CTF

3.11. Hack.lu CTF

3.12. Hex factor @ SANS 29 nov - 3 decembre

3.13. CTF CSAW Application Security Challenge

3.14. Challenge Inteco

3.15. CTF CSAW writes-up

3.16. [WE2]Serveur Web

3.17. [WE1] Threads concurrents

3.18. Challenges insomnihack - VM d'exploitation

4. Epreuves

4.1. Analyse malware (cas réel)

4.1.1. Solutions Analyse malware (cas réel)

4.2. VM Applicative N°1

4.2.1. Solutions VM Applicative N°1

4.3. VM Applicative N°2

4.3.1. Solutions VM Applicative N°2

4.4. Epreuves padocons

4.4.1. Padocon Binary 200

4.5. ssh [email protected] -p 1666

4.6. Xyl Crypto-KeygenMe 2: rEvErs0rEd

4.7. Challenge Forensic de HoneyNet

4.8. Challenge stégano/crypto

4.9. Mini challenge Stégano

4.10. Mini challenge RSA

4.11. ProSSHD bof

4.12. CrackMe

5. Compte-rendus d'audits

5.1. Compte-Rendu de la 1ère Zenk-Roulette

5.2. Zenk Roulette : Cacti

5.3. Calendrier Zenk Roulette

5.4. Zenk Roulette : B2evolution

5.5. Zenk Roulette 4 : SoftBB 0.1.3

5.6. Zenk Roulette 5 : NuKed-KlaN 1.7.8

5.7. Roulette spéciale le 31 Aout

5.8. Zenk Roulette 2 : PluXml 5.0.1

5.9. Zenk-Roulette 1 : Pixie CMS

6. Questions/Aide

6.1. Hash comptes locaux

6.2. XSS et les possibilitées

6.3. Comment crypter sa connexion

6.4. Rogue AP - Evil AP

6.5. Trojan ?

6.6. sécurité d'une connexion internet non utilisée ?

6.7. db_autopwn ne trouve pas de failles

6.8. que faire d'une box neuve

6.9. paquet syn = paquet TCP?

6.10. Decoder les url rewrité [Bypass URL rewriting]

6.11. IDS , petits conseils

6.12. drivers nvidia g310m windows

6.13. scan basique nmap

6.14. "Like" Facebook potentiellement dangereux ?

6.15. MSF/NeXpose, dattabase

6.16. Request for links

6.17. w3af && MSF

6.18. RET address et filtrage

6.19. Challenge Shellcoding

6.20. NeXpose, installation

6.21. ms10_046 POC

6.22. probleme api

6.23. Ordinateur plus de son aprés reformatage

6.24. Alexa Logs

6.25. Failles de forum PHPBB3?

6.26. Infiltrer un réseau

6.27. Serveur Virtuel

6.28. L'indétectabilité

6.29. ping

6.30. Quel langage pour l interface graphique pour ce type de prog ?

6.31. Rogue AP, Internet chez la victime ?!

6.32. Suite pentest

6.33. Spoonwep

6.34. [MITM] avec une proie hors du lan??

7. Tutoriels divers

7.1. Le Critical Thinking

7.2. Le Deep Web ou "Web caché"

7.3. Bind & Reverse Shell

7.4. Spoofing Mail

7.5. Tablette tactile Multitouch

7.6. Balade avec la mémoire virtuelle

7.7. Metasploit

7.8. Fuzzing - Sulley Framework

7.9. Comment Backdoorer un .deb

7.10. Explication Format Strings

7.11. Dossier Tests de Firewalls

7.12. Challenges DVL

7.13. Un exemple de CTF

7.14. Reversing Linux

7.15. BoF et Ret on EGG

7.16. The metada story

7.17. Fork Bomb

7.18. [Win9x] Concon -> BSoD

7.19. Hack matériel de la Bbox2 de Belgacom

7.20. WriteUp HSIYF 06.2010 et CITCTF 2010

7.21. Représentation de l'information sur un ordinateur

7.22. Installer un addon firefox incompatible avec la version.

7.23. From 0x90 to 0x4c454554, a journey into exploitation

7.24. Etude de cas : Contournement de licence d'un progiciel de gestion de production

8. Ce qu'en dit la loi

8.1. HADOPI encore et toujours

8.2. Porter plainte suite à Piratage

8.3. Loi HADOPI

8.4. Lois sur le Piratage

8.5. Protection de la vie privé

8.6. Vols de données

8.7. Protection des biens

9. News

9.1. Kaspersky Anti-Virus Source Code Leaks

9.2. Révolte en Tunisie, censure du net Tunisien

9.3. Aurora, l'attaque qui fait mal !

9.4. Il pirate son collège

9.5. Internet Explorer CSS 0day on Windows 7

9.6. Faut-il craindre une cyber-guerre?

9.7. France 2 : Envoyé Spécial la Cybercriminalité

9.8. Sortie de Backtrack 4 finale

9.9. Street view

9.10. la faille internet explorer

9.11. Chaos Computer Club Streaming

9.12. Loppsi : le gouvernement veut pouvoir surveiller les ordinateurs

9.13. Owned and Exposed

9.14. Emission Radio : Random

9.15. Un malware a réussi à infecter Ubuntu

9.16. information de compte facbook diffusé au public

9.17. Les exploits de Tehtri

9.18. Carte graphique externe

9.19. Résumé NDH 2010 + Photos

9.20. Mafiaboy

9.21. Le PDG de Google prédit la fin de l'anonymat sur Internet

9.22. meeting HZV du 4 Décembre

9.23. Dead Drop, le P2P « offline » ou Hadopi droit dans le mur

9.24. Ubuntu 10.04 ou Windows 7

9.25. BackTrack 4 R1 en release publique

9.26. Hadopi et la "super crapule" de France 5

9.27. IOS Trojan

9.28. VPN PPTP... Pas si sûr que ça?

9.29. Créer un cluster sous Ubuntu 10.04 pour casser des mots de passe par brute force

9.30. Windows 7: mise à jour pour lutter contre le piratage

9.31. Présentation Magazine Hakin9 "Sécurisez votre Linux"

9.32. 3 pirates arrêtés après l'infection de 13 millions de PC

9.33. ChromiumOS Zero

9.34. ACTA

9.35. OS Chrome sur Tablet ?

9.36. Backtrack 4 Finale pour bientot

9.37. Cyber guerilla

9.38. Fraude sur Internet : Le FBI Arrete 53 Personnes

9.39. Faille critique Windows 2000, XP et Server 2003

9.40. Dons de serveurs par microsoft

9.41. Microsoft is Watching you !

9.42. Google crypte vos recherches pour plus de sécurité

9.43. Fraudeur de carte bleu

9.44. Guide d'autodéfense numérique

9.45. Bug de l'an 2000 ? non, de l'an 2010

9.46. Le taux de piratage des logiciels a augmenté en 2009

9.47. Les Certifications en Sécurité de l’information

9.48. Facebook, une faille persiste !

9.49. L'épicier-hacker qui menaçait les distributeurs

9.50. Langage ooc, premier pas.

9.51. SSTIC 2010

9.52. Hakin9 en téléchargement gratuit

9.53. SeedFuck, l’arme anti-Hadopi ?

9.54. les codes sources orange

9.55. Jailbreak de l'Ipad... C'est fait !

9.56. Une faille dans le format PDF

9.57. La première préversion d'Internet Explorer 9 est disponible

9.58. " Hacker-croll ", l'homme qui a piraté Obama, arrêté

9.59. la vitesse de connexion a internet x12

9.60. Le premier processeur Intel à six cœurs est là

9.61. Internet prix nobel de la paix

9.62. hadopi contre-productive?

9.63. fermeture de google quasi sure en chine

9.64. XML : microsoft perd encore

9.65. Google fermerais son service en chinois

9.66. nouveau GUI pour le test de reseau WIFI

9.67. Privacy is Dead – Get over it !

9.68. GNU/Linux mode nord-coréen

9.69. Sudo local root sploit

9.70. Google engage la NSA !

9.71. le projet nubuntu en suspent ou abandonné

9.72. Conference Backtrack par Mati Aharoni

9.73. C dans l'air chez Sysdream sur le thème de l'intrusion.

10. Anonymat

10.1. Ne pas se faire couper Internet par HADOPI

10.2. Comment changer d'IP ? Les diverses méthodes

10.3. Liste de Proxy

10.4. Quel prestataire de VPN

10.5. VPN Gratuit

10.6. [Question] VPN

10.7. [Box] Redémarrage à distance

10.8. Tor

11. Réseau / Network

11.1. Attaques à partir d'un réseau wifi

11.2. Netcat

11.3. Crack WPA

11.4. Nmap

11.5. Pentest clef WEP

11.6. DNS

11.7. Protocole ARP & ARP Spoofing

11.8. Sécurité WIFI

11.9. Récupération d'informations (Livebox)

11.10. calcul distribué et parasitaire

11.11. Ettercap Dns Spoofing en MITM

11.12. Tunnelling SSH via port HTTPS

11.13. SPOONWEP

12. Reversing

12.1. Tout pour le cracking

12.2. Débuter le reverse

12.3. Keygenning4newbies CrackMe 1

12.4. Keygenning du Bispoo keygenme 1

12.5. ekoparty Security Conference 6 - Challenge ESET 2010

12.6. Crackme/keygen-me & Keygenning

12.7. How to crk DoSHTTP v2.5.1

12.8. Manual Unpacking d'UPX et Keygenning

12.9. Malware Analyse: IM51332.JPG-www.myspace.com.exe

12.10. initiation au reversing : faire sauter une protection anti-debug

12.11. Sérial Fishing sur mIRC 6.35

12.12. Manual Unpacking d'EZIP 1.0

12.13. Cracking StealthPE 2.2

12.14. unpacking Anti007 2.5

12.15. Sérial fishing sur un soft

12.16. Unpacking AsPack 2.12 + Sérial Fishing

12.17. KeyfileMe de KiTo

12.18. Crackme KillNag de KiTo

13. Cryptographie / Stéganographie

13.1. Le chiffre de Vigenere

13.2. XOR - Chiffrement / dechiffrement

13.3. Steganographie JPG

13.4. Analyse Fréquentielle

13.5. Tungstène

13.6. Cryptographie sur papier

13.7. RC4

13.8. SSPC

13.9. RSA - Principe, démonstration, remarques

13.10. Blowfish

13.11. Calculs Binaire, Octal, Hexa

13.12. Cryptographie - Technique de l'ingé

13.13. Hashs de forum phpBB 3.x.x

13.14. Planquer une archive dans un fichier Multimédia

13.15. Initiation au calcul ( Hexadécimal, Octal, Binaire )

14. Sécurité web

14.1. [XSS] Exploitation avancée

14.2. Applications faillibles

14.3. Faille Upload (niveaux 2)

14.4. Sécurité Web

14.5. [Web] Injection SQL (V4)

14.6. Local File Inclusion

14.7. LFI - Nouvelle technique d'exploitation avec les filtres

14.8. Faille PHP DOS enfantin

14.9. [Web] XSS & BeEF

14.10. Contourner les .htaccess

14.11. RFI & LFI

14.12. Failles Glob(), Curl()

14.13. Cross Site Tracing

14.14. XST

14.15. CSRF avec paramètres GET

14.16. CSRF avec paramètres POST

14.17. Prise d'information de serveur web

14.18. Skin piégé

14.19. script php et image

14.20. Les Bases du Pharming