HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Resources > Lectures > Methods for cracking and strengthening passwords
Go to: HSC Trainings
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Vulnerabilities monitoring
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Press review
o Press releases
o Publications
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|Methods for cracking and strengthening passwords  
> Access to the content Presentation: Slides slides HTML complete file
FAQ: Slides slides HTML complete file  
> Description Overview of the various cryptographic methods related to passwords management in the Windows and Unix environments, the various available cracking tools and how to protect and strenghten them.  
> Context & Dates Talk made at the EFE seminar Sécurité des réseaux et systèmes d'information (Networks and information systems security) on 24 November 1999.
 
> Author Denis Ducamp  
> Type 36 slides [ French - HTML ]
Also available in a single HTML file [HTML - 22 kB]  
> Abstract &
Table of content
Flyleaf

1. Introduction

2. Les différents algorithmes de chiffrement
2.1 Les différents algorithmes de chiffrement sous Unix
2.2 Les différents algorithmes de chiffrement sous Unix (suite)
2.3 Les différents algorithmes de chiffrement sous Unix (suite et fin)
2.4 Les différents algorithmes de chiffrement sous Windows NT
2.5 Les différents algorithmes de chiffrement sur le Réseau
2.6 Les différents algorithmes de chiffrement sur le Réseau (suite et fin)

3. La localisation des empreintes
3.1 La localisation des empreintes sous Unix
3.2 La localisation des empreintes sous Windows NT
3.3 La localisation des empreintes applicatives

Les logiciels de crackage
4.1 Crack
4.2 John the Ripper
4.3 L0phtCrack
4.4 Autres logiciels de crackage

5. La protection des mots de passe
5.1 La protection des mots de passe Unix
5.2 La protection des mots de passe Unix (suite et fin)
5.3 La protection des mots de passe Windows NT
5.4 La protection des mots de passe sur le réseau
5.5 La protection des mots de passe sur le réseau (suite)
5.6 La protection des mots de passe sur le réseau (suite)
5.7 La protection des mots de passe sur le réseau (suite)
5.8 La protection des mots de passe sur le réseau (suite et fin)
5.9 La protection des mots de passe applicatifs

Le durcissement des mots de passe
6.1 Pourquoi durcir les mots de passe ?
6.2 Pourquoi durcir les mots de passe ? (suite)
6.3 Pourquoi durcir les mots de passe ? (suite et fin)
6.4 Le durcissement des mots de passe sous Unix
6.5 Le durcissement des mots de passe sous Windows NT
6.6 Quelques règles de constitution
6.7 Quelques règles de constitution (suite et fin)

La foire aux questions  

> Related documents
themePasswords
[Presentation]  Rainbow Tables and accents characters on Windows [31 May 2007 - French]
[Tip]  HTTP/HTTPS authentication methods [10 March 2003 - French]
[Article]  Methods for cracking and strengthening passwords - Second part : UNIX [February 2003 - French]
[Article]  Methods for cracking and strengthening passwords - First part : Windows [April 2002 - French]
[Presentation]  Methods for cracking and strengthening passwords [24 May 2000 - French]
[Presentation]  Cracking Windows NT passwords [8 February 1999 - French]
[Presentation]  Tokens : end of the password ? [8 February 1994 - French]
> Copyright © 1999, Hervé Schauer Consultants, all rights reserved.

 

Last modified on 23 October 2002 at 14:20:06 CET - webmaster@hsc.fr
Information on this server - © 1989-2010 Hervé Schauer Consultants