Hacking de la VoIP dans le nouvéau numéro 10 de=hakin9
Dans ce numéro nous abordeons les attaques par phishing
Vous allez découvrir comment contourner les protections Biométriques avec Hardware hacking
Les Access Control List (ACL) et la Stéganographie seront expliqués dans nos Fiches
Techniques.
Vous écrirez des exploits avec Framework Metalsploit v3
Nous vous présentons dans la rubrique pratique une analyse de code malveillant
SUR LE CD
EN EXCLUSIVITÉ
TrendMicro PC-illin internet Security 2007 VERSION DE 90 JOURS
VERSIONS COMPLÈTES
(…)