Forensic – SteerOnSomewhere : analyse de PDF et EXE malveillants
Analyse Forensic d’une mission CTF « Panic on board – SteerOnSomewhere » : analyse d’un PDF et d’un exécutable malveillant avec divers outils spécialisés.
Lire cet articleDes tutoriels sur la cybersécurité afin d’apprendre le vocabulaire de la sécurité informatique mais aussi découvrir des outils de sécurité.
Analyse Forensic d’une mission CTF « Panic on board – SteerOnSomewhere » : analyse d’un PDF et d’un exécutable malveillant avec divers outils spécialisés.
Lire cet articleAnalyse Forensic d’une mission CTF « Panic on board – Engine X » : identification d’un scan réseau avec Wireshark et analyse d’un protocole industriel.
Lire cet articleOSINT : comment rechercher tous les comptes sur les réseaux sociaux (Web) correspondants à un pseudo particulier à l’aide de l’outil gratuit Sherlock ?
Lire cet articleAnalyse Forensic dans le cadre de l’exercice CTF « Panic on board – FloatingCredentials » du FIC 2021 : analyse d’une capture WireShark avec des filtres.
Lire cet articleDans ce tutoriel, nous allons voir comment protéger un site WordPress avec l’outil CrowdSec afin de bannir les adresses IP malveillantes.
Lire cet articleAnalyse Forensic dans le cadre de l’exercice CTF « Panic on board – PhishingBoat » publié lors du FIC 2021 : analyse d’un fichier MBOX et d’un PDF malveillant.
Lire cet articleHardening SSH : dans ce tutoriel, nous allons voir comment sécuriser le service SSH sous Linux, en respectant les best practices de configuration de SSH.
Lire cet articleDans cet article, je vais aborder une notion fondamentale en sécurité informatique : la notion de DMZ, c’est-à-dire de zone démilitarisée.
Lire cet articleBonnes pratiques de l’ANSSI pour les politiques de mot de passe : quelles sont les solutions techniques pour les appliquer avec un annuaire Active Directory ?
Lire cet articleDans ce tutoriel, nous allons voir comment l’outil gratuit CrowdSec va nous permettre de protéger un serveur Web (Apache et PHP) contre les attaques Web.
Lire cet articleDans ce tutoriel nous allons voir comment configurer AppLocker par GPO pour sécuriser les postes Windows en bloquant l’exécution et l’installation de logiciels.
Lire cet articleDans ce tutoriel, nous allons voir comment bloquer les attaques Brute Force RDP (Bureau à distance) sur une machine Windows avec l’outil gratuit EvlWatcher.
Lire cet articleDans ce tutoriel, nous allons voir comment utiliser Gophish pour créer une campagne de phishing dans le but d’évaluer le niveau de vigilance des utilisateurs.
Lire cet articleComment vous protéger contre la vulnérabilité PrintNightmare, associée à la référence CVE-2021-34527 et qui cible le service « Spouleur d’impression » de Windows.
Lire cet articleOSINT – Google Hacking : comment utiliser les Google Dorks pour trouver des fichiers sensibles voire des failles de sécurité avec le moteur de recherche ?
Lire cet article