Comment importer un fichier .evtx dans ELK depuis Linux via Python ?
Dans ce tutoriel, nous allons apprendre à importer des fichiers « .evtx » (logs Windows) dans ELK à partir d’une machine Linux et d’un script écrit en Python3.
Lire cet articleDes tutoriels sur la cybersécurité afin d’apprendre le vocabulaire de la sécurité informatique mais aussi découvrir des outils de sécurité.
Dans ce tutoriel, nous allons apprendre à importer des fichiers « .evtx » (logs Windows) dans ELK à partir d’une machine Linux et d’un script écrit en Python3.
Lire cet articleAu travers un cas d’étude réel, nous passons en revu dans cet article quelques bonnes pratiques et outils concernant la réception de mail suspects.
Lire cet articleVous avez besoin d’aide pour le challenge Sherlocks Campfire-1 du site Hack the Box ? Voici nos explications détaillées et une solution dans ce writeup Campfire-1.
Lire cet articleDans ce tutoriel, nous allons déployer un Honeypot basé sur un script PowerShell pour piéger l’attaquant et détecter les attaques LLMNR sur un réseau.
Lire cet articleSur Windows, comment renforcer la sécurité des connexions sur les partages SYSVOL et NETLOGON grâce à la fonction de Hardened UNC Paths configurable par GPO ?
Lire cet articleAnalysez le partage Sysvol de votre domaine AD avec HardenSysvol pour rechercher les vulnérabilités : mots de passe dans les fichiers, fichiers suspects, etc.
Lire cet articleNous résolvons dans cet article une investigation numérique à l’aide de Zircolite et en nous basant sur l’exercice Unit42 proposé par Hack The Box (Sherlocks).
Lire cet articleDécouvrez LockPass (LockSelf), un gestionnaire de mots de passe français avec des fonctions adaptées aux entreprises, dont la gestion granulaire des accès.
Lire cet articleCet article décrit les vulnérabilités open-redirect, leurs impacts, détections et moyens de protection dans le contexte de la sécurité des applications web.
Lire cet articleDans ce tutoriel, nous allons installer Apache Guacamole sur un serveur Debian pour avoir un bastion d’administration pour serveurs Windows, Linux, etc.
Lire cet articleApprenez à utiliser GTFOBins pour éviter les erreurs de configuration qui permettent de contourner les stratégies locales de sécurité sur un système Linux.
Lire cet articleApprenons à résoudre la box Boardlight du site Hack The Box. Nos explications dans ce walkthrough Boardlight : outils, méthodes et recommandations défensives.
Lire cet articlePrise en main de DocuSeal, une solution de signature électronique gratuite et open source, que vous pouvez auto-héberger ou utiliser en mode SaaS.
Lire cet articleDécouvrez les étapes clés et les règles à respecter pour déployer une stratégie de mot de passe efficace sous Active Directory ou une autre application.
Lire cet articleDans ce tutoriel, nous allons apprendre à activer et à configurer la signature LDAP nommée LDAP Signing dans un Active Directory, sans oublier la phase d’audit.
Lire cet article