logo seela

Failles et Vulnérabilités

Failles et Vunérabilités – OWASP Zed Attack Proxy 2.9.0 < Retour 01. Déroulement d’un audit Déroulement L’audit d’une application Web se déroule en trois étapes : Lancement d’un robot d’indexation (Spider); Un scan passif; Un scan actif.   Étape 1 : Robot d’indexation Pour accéder à cette étape : Clic droit (URL) > Attaquer > indexer… […]

Attaques – Exemples types MITRE ATT&CK

Attaques – Exemples types MITRE ATT&ACK < Retour 01. Introduction Ce module est la présentation de la base de connaissance MITRE ATT&CK (Adversarial Tactics, Techniques, & Common Knowledge) accessible à l’échelle mondiale sur les tactiques et techniques des attaquants cyber, basée sur des observations réelles. Par rapport aux autres modèles de menaces favorisant l’étude d’indicateurs statiques comme […]

Mail

information@seela.io