infos@ba-cst.com
- +33 (0) 563 277 241
B&A Consultants
Prestations et compétences
Documents techniques
Présentations
Norme ISO 27005
Clés USB U3
Cross site scripting, AttackAPI
Wifi, WEP et sécurité
SPF et DomainKeys
Spammeurs et MX secondaires
SPF : le DNS et l'anti-spam
Sécurité et Logiciel Libre
Wifi et Sécurité
Réflexions sur le Wifi
Insécurités applicatives
Formations
Groupes de travail
Médias et conférences
Pour nous contacter
Sommaire
-
Page précédente
-
Version graphique
-
Page suivante
Exemple 2 : code croisé (XSS)
Principe : le méchant s'arrange pour injecter du code dans un serveur.
Ce code est ensuite exécuté, dans diverses circonstances identifiées par le méchant.
Ce code produit un résultat « quelconque », sous contrôle du méchant.
L'objectif du méchant peut être très variable.
Sommaire
-
Page précédente
-
Version graphique
-
Page suivante
(C) B & A Consultants 2005 - Reproduction interdite -
Pierre-Yves Bonnetain
B&A Consultants
Prestations et compétences
Documents techniques
Présentations
Formations
Groupes de travail
Médias et conférences
Pour nous contacter
(C) B&A Consultants 1996-2009 -
infos[AT]ba-cst.com
- +33 (0) 563 277 241