Blog
A propos
LADSEC
Connexion
Abonnement
zakaria iddaoui
Chronologie d’une intrusion par ransomware : une approche DFIR centrée sur le Registre Windows
Chronologie d’une intrusion réelle: une analyse DFIR