Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.01.1999      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Immunity CANVAS met à la disposition des testeurs d'intrusion et des professionnels de la sécurité du monde entier des centaines d'exploits (exemples d'exploits), un système d'exploitation automatisé et un cadre de développement d'exploits complet et fiable. Pour les utilisateurs qui découvrent CANVAS ou les utilisateurs expérimentés qui souhaitent en tirer un peu plus parti, Immunity propose des didacticiels au format PDFdisponibles en téléchargement.

Immunity fait partie du groupe Appgate.

Immunity fournit une suite complète d'outils d'évaluation de la sécurité des logiciels et des réseaux qui couvrent toutes les phases offensives imaginables dans la sécurité du cycle de vie des informations manipulées numériquement. De l'exploitation de pointe, via CANVAS et SILICA, à la persistance à long terme (au niveau État-nation) avec INNUENDO, la gamme de produits Immunity permet à vos équipes rouges (équipes d’experts en conceptions d'attaques et tests offensifs contre les données et les défenses mises en place) d'avancer et à vos équipes bleues (équipes d’experts spécialistes de la défense/protection et de la réponse aux incidents que réussirait à créer l’équipe rouge) de suivre l'état de l'art en matière de sécurité de l'information et de la progression contre les infractions.

Modules composant CANVAS, d'Immunity - (un produit destiné aux professionnels de la sécurité) :

  1. Immunity Adversary Simulation (Simulation d'adversaire d'immunité)
  2. Application Vulnerability Assessmenton (Évaluation de la vulnérabilité des applications)
  3. Architecture Reviewon (Révision de l'architecture)
  4. Exploit Development (Développement d'exploits)
  5. External Information Risk and Assessment (Risque et évaluation liés aux informations externes)
  6. IDS & IPS Performance Testingon (Tests de performances IDS et IPS)
  7. Network Security Assessmenton (Évaluation de la sécurité du réseau)
  8. Penetration Testingon (Tests de pénétration)
  9. Reverse Engineeringon (Ingénierie inverse)
  10. Social Engineering Assessmenton (Évaluation de l’ingénierie sociale)
  11. Source Code Analysison (Analyse du code source)
  12. Telephony/VOIP Assessmenton (Évaluation téléphonie/VOIP)
  13. Wireless Security Assessmenton (Évaluation de la sécurité sans fil)

Collection de dossiers : Les logithèques

  1. Logithèque # Liste

  2. Gratuithèque # Liste

  3. Alternathèque # Liste

  4. Crapthèque # Liste