Optimisation de la configuration de la caméra IP

Ce manuel décrit comment configurer la caméra IP. Les décharges modèles ont été prises à partir de la caméra IPCAM PTZ modèle C6F0SgZ3N0P6L2, mais les mêmes paramètres peuvent être appliqués à la plupart des marques. Les caméras qui auront des paramètres très similaires comprennent Clearview, Dahua, Hikvision, Gise et Qsee…. Continue reading

Un peu de statistiques de l’emploi pentester 2018-2020

Depuis quelques années, je recueille des statistiques à partir des résultats de mes recherches sur la sécurité informatique. J’ai décidé de les partager un peu. Vous trouverez ici un exemple de rapport de test de pénétration – rapport. Dans un grand nombre d’entrevues avec des testeurs de pénétration, j’entends la… Continue reading

Tplmap – identifier et utiliser le moteur modèle

Lorsque vous effectuez un test de pénétration d’une page Web qui génère du contenu dynamique à l’aide de modèles avec des valeurs fournies par l’utilisateur, vous pouvez rencontrer une vulnérabilité d’injection de modèles côté serveur. L’identification manuelle du moteur du modèle auquel vous faites face et l’exploitation ultérieure peuvent être… Continue reading

Cartographier la page

La cartographie des ressources de webaplication peut révéler des informations importantes sur l’arborescence et la structure des répertoires d’applications, révélant ainsi des informations sur le logiciel utilisé, sa version ou le langage de programmation utilisé pour la construction. Il s’agit de créer une vue systématique qui présente généralement de manière… Continue reading

Phases de pénétration

Plusieurs étapes peuvent être généralisées lors du test de pénétration d’une application Web. Chacune se caractérise par l’utilisation d’outils différents et le même résultat obtenu. On peut également constater que les différentes phases ne se présentent pas toujours strictement. Le plus souvent, cependant, les résultats obtenus à partir d’une étape… Continue reading

Vulnérabilités les plus courantes des applications Web

Selon les statistiques de l’organisation OpenWeb Application Security Projectde l’OWASP, qui s’occupe de la sécurité des applications Web, dix des failles de sécurité les plus courantes peuvent être mis en évidence. Les graphiques ci-dessous montrent la fréquence de détection de ces vulnérabilités lors de l’évaluation initiale des risques par l’organisation… Continue reading

Qu’est-ce que les tests de pénétration?

Les tests de pénétration peuvent être définis comme une tentative légale et autorisée de trouver et d’exploiter les failles de sécurité des systèmes informatiques pour améliorer la sécurité de ces systèmes. Ce processus comprend l’essai des vulnérabilités ainsi que la fourniture de preuves complètes de l’attaque dite de l’attaque. POC… Continue reading

Quelques mots d’introduction…

La rapidité de transmission de l’information joue un rôle important dans le monde moderne. Le développement de la technologie a nécessité un fonctionnement constant, en fait où « chaque minute est à une prime. » Les maisons de courtage, qui construisent leurs sièges le plus près possible des principaux serveurs boursiers, sont… Continue reading