Au sommaire du numéro online 5/2010 :
- Règles de sécurisation sous Linux
- Le Projet Métasploit
- Attaque spear-phishing
- Mécanismes IPV6 avancés
- Samurai – protégez vos applications WEB
Le portail dédié à la sécurité informatique et la protection des données, systèmes, réseaux, vie privée et usagers d'Internet
mercredi 2 juin 2010. Lien permanent actualité
Dès maintenant, téléchargez gratuitement le numéro 5/2010 dédié à la Sécurité sous Linux.
Au sommaire du numéro online 5/2010 :
4 réactions
1 De SERGES ADY - 03/06/2010, 19:40
le harcker
2 De SERGES ADY - 03/06/2010, 19:43
le harcker
3 De habana - 04/06/2010, 12:16
C'est quoi un harcker ? Un Hacker Harki ?
4 De Yassine Trabelsi - 02/10/2010, 22:50
ya miboun