<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>pentest &#8211; SCRT Team Blog</title>
	<atom:link href="/tag/pentest/feed/" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>Orange Cyberdefense Switzerland&#039;s technical blog</description>
	<lastBuildDate>Thu, 12 Jan 2023 14:22:34 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>/wp-content/uploads/2024/10/cropped-favicon-32x32-1-32x32.png</url>
	<title>pentest &#8211; SCRT Team Blog</title>
	<link>/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>SCRT à l&#8217;AppSec Forum: audits d&#8217;applications iOS</title>
		<link>/2012/10/16/scrt-a-lappsec-forum-audits-dapplications-ios/</link>
		
		<dc:creator><![CDATA[blogscrt]]></dc:creator>
		<pubDate>Tue, 16 Oct 2012 11:54:07 +0000</pubDate>
				<category><![CDATA[Events]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[ios]]></category>
		<category><![CDATA[pentest]]></category>
		<guid isPermaLink="false">/?p=916</guid>

					<description><![CDATA[Nous serons présents à l&#8217;AppSec Forum d&#8217;Yverdon les 7 et 8 novembre prochains afin de partager notre expérience sur l&#8217;audit d&#8217;applications iOS. La première partie de notre présentation va consister en une revue rapide de l’architecture des terminaux iOS: processeurs ARM, simulateur et les modèles de distributions des applications. Bien entendu, comme il faut savoir &#8230; <a href="/2012/10/16/scrt-a-lappsec-forum-audits-dapplications-ios/" class="more-link">Continue reading <span class="screen-reader-text">SCRT à l&#8217;AppSec Forum: audits d&#8217;applications iOS</span></a>]]></description>
		
		
		
			</item>
		<item>
		<title>Le framework metasploit &#8211; 2/2</title>
		<link>/2011/06/08/le-framework-metasploit-22/</link>
		
		<dc:creator><![CDATA[blogscrt]]></dc:creator>
		<pubDate>Wed, 08 Jun 2011 10:51:42 +0000</pubDate>
				<category><![CDATA[Pentest]]></category>
		<category><![CDATA[Vulnerability]]></category>
		<category><![CDATA[intrusion]]></category>
		<category><![CDATA[Metasploit]]></category>
		<category><![CDATA[meterpreter]]></category>
		<category><![CDATA[misc]]></category>
		<category><![CDATA[pentest]]></category>
		<guid isPermaLink="false">/?p=645</guid>

					<description><![CDATA[Ce post fait suite à la publication de la première partie de l&#8217;article sur le framework metasploit publié dans le numéro 52 du magasine MISC par Julien Bachmann et Nicolas Oberli. Attaque du LAN Mise en place d&#8217;une connexion persistante Maintenant qu&#8217;un shell est accessible sur un serveur Windows du LAN il est intéressant de &#8230; <a href="/2011/06/08/le-framework-metasploit-22/" class="more-link">Continue reading <span class="screen-reader-text">Le framework metasploit &#8211; 2/2</span></a>]]></description>
		
		
		
			</item>
		<item>
		<title>Le framework metasploit &#8211; 1/2</title>
		<link>/2011/05/06/le-framework-metasploit-12-2/</link>
		
		<dc:creator><![CDATA[blogscrt]]></dc:creator>
		<pubDate>Fri, 06 May 2011 16:14:04 +0000</pubDate>
				<category><![CDATA[Pentest]]></category>
		<category><![CDATA[Vulnerability]]></category>
		<category><![CDATA[intrusion]]></category>
		<category><![CDATA[Metasploit]]></category>
		<category><![CDATA[meterpreter]]></category>
		<category><![CDATA[misc]]></category>
		<category><![CDATA[pentest]]></category>
		<guid isPermaLink="false">/?p=619</guid>

					<description><![CDATA[Dans le numéro 52 du magasine MISC Julien Bachmann et Nicolas Oberli ont publié un article décrivant l&#8217;utilisation du framework metasploit dans le cadre d&#8217;une intrusion fictive. Cet article a été découpé en deux parties qui seront publiées sur ce blog. Introduction Metasploit est un framework libre d’exploitation de vulnérabilités facilitant la pré-exploitation (recherche de &#8230; <a href="/2011/05/06/le-framework-metasploit-12-2/" class="more-link">Continue reading <span class="screen-reader-text">Le framework metasploit &#8211; 1/2</span></a>]]></description>
		
		
		
			</item>
	</channel>
</rss>
