mercredi 20 mai 2009

Semaine #5

* IMPORTANT - Changement de date pour le cours de la semaine prochaine.*

Exceptionnellement, le cours de la semaine prochaine aura lieu le lundi 25 mai à la même heure (19h00 - 21h00) plutôt que le mardi 26 mai.

-----

Voici les ojectifs de la semaine #5:

* À la maison:

- Lecture du manuel 504.3 de la page 118 à 223 (2e partie - Step 3 - Exploit Systems)

- Je vous suggère de vous concentrer sur la lecture de la matière et de garder les exercices pour le cours de la semaine prochaine.

- (Optionnel) Vous pouvez continuer à regarder le manuel Bootcamp en parallèle de façon a complémenter la matière qui a été couverte jusqu'à présent.

Lors de la semaine #6, nous ferons un retour sur la matière couverte des page 118 à 223 ainsi que les exercices relatifs à cette section.

-----

Aussi, tel que discuté, voici les liens vers les webcasts dont je vous ai parlé:

Part 1 : “Combining Network, Web App and Wireless into the Ultimate Penetration Test” -> https://event.on24.com/eventRegistration/EventLobbyServlet?target=registration.jsp&eventid=121680&sessionid=1&key=A0A9EE250B2691348F1218E5F1B16CEA&partnerref=sans&sourcepage=register

Part 2 : Special Webcast: The Pen Testing Perfect Storm Part II: Anatomy of a Client-Side Mutiny -> https://www.sans.org/webcasts/show.php?webcastid=92109

1 commentaire:

  1. Metasploit... Meterpreter... DLLs...

    Comme Meterpreter (Metasploit) utilise de l'injection au niveau des .dll, j'ai cru bon vous faire suivre un petit lien qui explique sommairement ce qu'est un .dll (afin de rafraîchir la mémoire de ceux d'entre-vous, pour qui cette notion serait loin...)

    http://en.wikipedia.org/wiki/Library_(computing)#Dynamic_linking

    - Michel

    RépondreSupprimer