HTTP Desync : Relance de la contrebande de requêtes
Graph Chatbot
Description
Cette séance de cours couvre la contrebande de requêtes HTTP, une vulnérabilité qui peut être exploitée pour contourner les contrôles de sécurité frontaux. Les instructeurs expliquent comment détecter, atténuer et se défendre contre cette attaque, en présentant divers exemples et en démontrant l’impact de HTTP/2. Ils discutent également de l’évolution des attaques de contrebande de demandes au fil du temps.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Esse proident ad do voluptate ut quis ex aliquip aliquip anim non adipisicing. Magna quis id et minim excepteur. Et est esse minim magna. Sunt tempor amet ullamco aliquip laboris. Sint voluptate ullamco magna minim ullamco. Labore consequat aliqua velit occaecat dolore commodo cillum.
Quis dolore Lorem laborum esse mollit ipsum aliqua mollit mollit. Lorem anim consectetur proident proident consequat occaecat labore consequat et. Magna reprehenderit fugiat quis non magna nostrud magna aute culpa tempor. Fugiat culpa sint est deserunt commodo dolor nulla tempor commodo fugiat occaecat exercitation non duis. Ipsum reprehenderit elit dolore est. Ut dolor mollit eiusmod est et dolor duis. Dolor culpa excepteur deserunt aliqua anim irure ea.
Explore les défis de sécurité informatique, les systèmes de stockage d'objets, la transition de gestion du site, le déploiement de la sécurité du réseau et la gestion de portefeuilles de projets à l'EPFL.
Discute de l'importance de protéger le travail et l'EPFL par des lois, des règlements, l'identification des menaces, la protection des données, la prévention des risques et les contrôles de sécurité.
Explore les vulnérabilités, les exploits et les attaques en matière de cybersécurité, y compris les motivations des agents de la nation, les types de vulnérabilité, les processus d'exploitation et les tactiques d'hameçonnage pendant les crises.