HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Compte-rendu des conférences BlackHat/DEFCON 2012
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Compte-rendu des conférences BlackHat/DEFCON 2012  
> Accès au contenu HTML Début de la présentation
PDF Version PDF [598 Ko]  
> Description Compte-rendu des conférences BlackHat/Defcon 2012, qui ont eu lieu du 25 au 29 juillet 2012.  
> Contexte & Dates Présentation effectuée au Groupe OSSIR Paris, le 11 septembre 2012.
 
> Auteur Johann Broudin (Johann.Broudin@hsc.fr), Thibaut Leveslin (Thibaut.Leveslin@hsc.fr) 
> Langue et Nature [ Français - HTML ]  
> Résumé &
Table des matières
Page de garde
BlackHat USA 2012
Defcon 20
Defcon 20
Defcon 20
BH et Defcon, c'est aussi...
« DRONES! » - Chris Anderson
« Safes and Containers Insecurity Design Excellence » - Marc Weber Toblas, Matt Fiddler, Tobias Bluzmanis
« Advanced Chrome Extension » - Kyle Osborn & Krzysztof Kotowicz
« Ruby for pentesters » - Cory Scott & Michael Tracy & Timur Duehr
« AMF testing made easy » - Luca Carettoni
« Reversing and breaking the diag protocol » - Martin Gallo
« Metadata weird machine » - Rebecca Shapiro & Sergey Bratus
« Don't stand so close to me » - Charlie Miller
« Don't stand so close to me » - Charlie Miller
« Don't stand so close to me » - Charlie Miller
« Don't stand so close to me » - Charlie Miller
« Don't stand so close to me » - Charlie Miller
« PinPadPwn » - Nils et Rafael Domingues Vera
« PinPadPwn » - Nils et Rafael Domingues Vera
« PinPadPwn » - Nils et Rafael Domingues Vera
« Adventures in BouncerLand » - Nicholas J. Percoco et Sean Schulte
« Adventures in BouncerLand » - Nicholas J. Percoco et Sean Schulte
« Windows Phone 7 Internals and Exploitability » - Tsukasa Oi
« The subway line 8 - Exploitation of Windows 8 Metro Style Apps » - Sung-ting Tsai et Ming-chieh Pan
« The subway line 8 - Exploitation of Windows 8 Metro Style Apps » - Sung-ting Tsai et Ming-chieh Pan
« Owning One to Rule Them All » - Dave Kennedy et Dave DeSimone
« Owning One to Rule Them All » - Dave Kennedy et Dave DeSimone
« Post-Exploitation Nirvana: Launching OpenDLP Agents over Meterpreter Sessions » - Andrew Gavin, Michael Baucom et Charles Smith
« Weaponizing the Windows API with Metasploit's Railgun » - David "thelightcosine" Maloney
« Cortana: Rise of the Automated Red Team » - Raphael Mudge
« Cortana: Rise of the Automated Red Team » - Raphael Mudge
« Fuzzing Online Games » - Elie Bursztein et Patrick Samy
« Fuzzing Online Games » - Elie Bursztein et Patrick Samy
« Hardware Backdooring is Practical » - Jonathan Brossard
« Hardware Backdooring is Practical » - Jonathan Brossard
« Anti-Forensics and Anti-Anti-Forensics: Attacks and Mitigating Techniques for Digital-Forensic Investigations » - Michael Perklin
« Anti-Forensics and Anti-Anti-Forensics: Attacks and Mitigating Techniques for Digital-Forensic Investigations » - Michael Perklin
Des questions ?  
> Documents liés
themeActualité
[Présentation]  Contexte et enjeux [28 avril 2011 - Français]
[Présentation]  Compte-rendu du 27C3 [8 février 2011 - Français]
[Présentation]  Les clauses sécurité d'un contrat SaaS [21 janvier 2011 - Français]
[Présentation]  Sécurité du cloud computing [20 janvier 2011 - Français]
[Présentation]  Compte-rendu de Black Hat USA 2009 [8 septembre 2009 - Français]
[Présentation]  De la SSI aux risques et vice-versa [29 avril 2009 - Français]
[Présentation]  Compte-rendu Black Hat Europe 2008 - OSSIR Bretagne [17 juin 2008 - Français]
[Présentation]  Compte-rendu BlackHat06 et Defcon14 [12 septembre 2006 - Français]
[Présentation]  Menaces et sécurité préventive [18 mai 2006 - Français]
[Présentation]  Gérer l'insécurité des infrastructures spontanées [3 avril 2006 - Français]
[Présentation]  Infrastructures spontanées : quelle sécurité ? [19 octobre 2005 - Français]
[Présentation]  Besoins actuels de la sécurité réseau [13 octobre 2005 - Anglais]
[Présentation]  Sécurité des Systèmes d'Information en milieu bancaire [25 mai 2005 - Français]
[Présentation]  Les firewalls ne sont pas morts [10 mai 2005 - Français]
[Présentation]  Enjeux de la sécurité [19 avril 2005 - Français]
[Présentation]  Gérer la sécurité du SI de l'entreprise étendue [12 avril 2005 - Français]
[Présentation]  Introduction - Enjeux et perspectives [janvier 2004 - Français]
[Article]  2002, l'année de tous les challenges [17 février 2002 - Français]
[Article]  L'actualité du marché de la sécurité [29 mars 2001 - Français]
themeAudit
[Service]  Audit & Évaluation
[Présentation]  Qualification des prestataires en sécurité [15 juin 2012 - Français]
[Présentation]  Sécurité des réseaux industriels. Scadastrophe... ou pas. [15 mai 2012 - Français]
[Présentation]  Retour d'expérience sur l'implémentation du RGS [27 mai 2011 - Français]
[Présentation]  Compte rendu d'Infiltrate 2011 [16 avril 2011 - Français]
[Présentation]  Retour d'expériences d'audits de sécurité [1 avril 2008 - Français]
[Présentation]  Les audits de sécurité techniques dans la BS7799 [24 mai 2005 - Français]
[Présentation]  Normes utiles en sécurité réseau [20 octobre 2003 - Français]
[Présentation]  Analyses, Audits et Tests d'Intrusions [22 janvier 2003 - Français]
[Présentation]  Analyses, audits et tests d'intrusion [26 juin 2002 - Français]
[Présentation]  Audit de réseaux [12 novembre 1997 - Français]
[Présentation]  Test et évaluation de solutions de sécurité Internet [30 mai 1997 - Français]
[Présentation]  Autohack [13 juin 1995 - Français]
[Présentation]  Satan [11 avril 1995 - Français]
> Droits d'auteur © 2012, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 13 septembre 2012 à 10:15:28 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants