Catégorie ‘Livres/Books’

img

L’auteur du livre La Cybercriminalité au Maroc ,publié il y a un an, a accepté  de partager la version électronique de son livre gratuitement et en avant première sur hamza.ma .
Je rappelle que le livre la Cybercriminalité au Maroc traite des sujets de la sécurité informatique , la cybercriminalité et la confiance numérique au …

Lire la Suite »

img

« La cybercriminalité au Maroc » est un livre d’une grande richesse qui présente tous les aspects de la cybercriminalité et de la sécurité des systèmes d’information qu’ils soient techniques, économiques, organisationnels ou juridiques. Le chapitre 1, intitulé « Démystification de la Cybercriminalité » est une entrée dans la matière où l’auteur relate l’historique et le contexte …

Lire la Suite »

img

C’est lors d’une conférence au Casablanca Technopark  ,tenue le 30 juin 2010 ,  que Ali El Azzouzi a présenté son livre intitulé  « La Cybercriminalité au Maroc » , cette initiative vient au bon moment avec les différentes actions entreprisent par le ministère de l’industrie ,commerce et nouvelles technologies dans le cadre de Maroc 2013 (Confiance numérique,Cert-MA) …

Lire la Suite »

img

Le numéro 21 de (IN) SECURE Magazine, vient de paraitre, est disponible gratuitement INSECURE-Mag-25.pdf
 
Les sujets couverts sont :

le Nouveau visage des tests de pénétration: évoluer ou mourir!
Tests: SmartSwipe
les Injection SQL complexe et comment les exploiter
Couverture de la Conférence RSA 2010
La surveillance des …

Lire la Suite »

img

Le numéro 24 de (IN) SECURE Magazine ,vient de paraitre, est disponible gratuitement INSECURE-Mag-24.pdf.
Les sujets couverts sont :

Utiliser la navigation virtualisé comme bouclier contre les attaques Web
Atteindre la conformité PCI en continu avec IT GRC

Lire la Suite »

img

Le numéro 21 de (IN) SECURE Magazine ,vient de paraitre, est disponible gratuitement INSECURE-Mag-21.pdf.

Les sujets couverts sont :

PDF Malicieux : être piraté sans l’ouvrir
Revue de : IronKey Personal
Les dispositifs de sécurité Windows 7: S’appuyant sur Vista
Les nouvelles menaces du Web 2.0
Utilisation de Wireshark pour capturer et analyser le trafic sans fil

Lire la Suite »

img

L’objectif de ce projet est de créer les «meilleures pratiques» en test de pénétration d’application web ainsi qu’un Framework que les utilisateurs peuvent mettre en œuvre dans leur propre organisme, Le guide est reconnu au niveau international notamment par la nouvelle norme de certification bancaire PCI-DSS.

La Version 3 du Guide a …

Lire la Suite »

1