LGDS • Le Guide Du SecOps
  • Twitter
  • Blog Partenaire

SysNetAdmin, Cybersécurité défensive & offensive

Hors-série

SonarLint – Plugin d’audit de qualité et de sécurité de votre code « on the fly »

Bonjour à tous ! J’espère que vous allez bien ! Voici le premier article de la nouvelle version du blog « Le Guide Du SecOps ». J’espère que le nouveau nom ne vous perturberas pas trop ^^. Aujourd’hui, nous allons voir comment Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 1 semaine13 mai 2022
Linux

Mettez à jour Ubuntu 20.04 LTS (Focal Fossa) vers Ubuntu 22.04 LTS (Jammy Jellyfish) – Version LTS

Bonjour à tous, dans cet article nous allons voir comment mettre à jour Ubuntu 20.04 vers la nouvelle version de la distribution à savoir Ubuntu 22.04 sortie le 21 avril 2022. Ubuntu 22.04, nom de code Jammy Jellyfish, est la Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 4 semaines26 avril 2022
Linux

VMware Workstation : Dossier partagé avec une VM (Linux)

Bonjour à tous ! Aujourd’hui nous allons aborder les dossiers partagés avec une VM Linux. Si vous souhaitez savoir comment faire cette action sur Windows, je vous invite à consulter l’article suivant rédigé par mon collègue Florian : https://www.it-connect.fr/vmware-workstation-repertoire-partage-avec-une-vm-windows/ Cette Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 1 mois13 avril 2022
Cybersécurité

Votre distribution Linux est-elle vulnérable à la faille PwnKit ? (Debian/Ubuntu)

Depuis que la faille PwnKit a été mise au jour il y a environ un mois, quelques outils ont été développés afin de détecter si votre distribution est vulnérable ou pas à cette faille. Dans cet article, je vous présente Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 2 mois4 avril 2022
Ethical Hacking

Traitor – Automatiser la détection et l’escalade de privilèges (Démonstration avec la faille Dirty Pipe [CVE-2022-0847])

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 2 mois15 mars 2022
Cybersécurité

Installation et sécurisation de Docker pour un environnement de production (Docker Rootless)

Historiquement, Docker a toujours exigé des privilèges root pour s’exécuter. En effet, certaines fonctionnalités telles que les espaces de noms ou les points de montage qui constituent la base de Docker ont toujours requis des privilèges élevés.  Étant donné que Docker est Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 3 mois25 février 2022
Cybersécurité

Vulnérabilité PwnKit : Démonstration de l’escalade de privilège – (Post exploitation) [CVE-2021-4034]

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 4 mois26 janvier 2022
Cybersécurité

Docker : Déployer un registre local décentralisé (Debian/Ubuntu)

Bonjour à tous ! Aujourd’hui nous allons voir comment installer et configurer un registry docker local. Un registre Docker privé vous permet de partager vos images docker au sein de votre organisation ou pour un projet. Cela vous permet d’être Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 4 mois13 janvier 2022
Cybersécurité

Guide sur les vulnérabilités Log4J (Théorie et démonstration avec Log4Shell)

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 5 mois28 décembre 2021
Cybersécurité

Privilege Escallation avec une tâche CRON (CTF Post exploitation pas à pas)

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 5 mois22 décembre 2021
Cybersécurité

Utiliser le réseau Tor, pour accéder à un hidden-service (« NAT traversal » – UDP hole punching)

Bonjour à tous ! Aujourd’hui je vous présente un article hors-série qui traite du réseau Tor et de son fonctionnement. L’objectif de celui-ci est de vous montrer comment par le biais de la technique de l’UDP hole punching, nous allons Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 6 mois23 novembre 2021
Debian

Mettez à jour Debian 10 Buster vers Debian 11 Bullseye

Bonjour à tous, aujourd’hui nous allons voir comment mettre à jour Debian 10 Buster vers la nouvelle version de la distribution à savoir Debian 11 sortie le 14 août 2021.Debian 11, nom de code Bullseye, est la dernière version qui Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 6 mois20 novembre 2021
Cybersécurité

Installation d’un VPN IPSec/ikev2 (Debian/Ubuntu) [Démo avec un appareil IOS]

Bonjour à tous ! Aujourd’hui nous allons découvrir comment mettre en place un VPN IPSec/Ikev2. Pour cela, nous utiliserons plusieurs scripts bash réalisés par Lin Song. Je le remercie d’avance pour son travail et sa contribution auprès de l’open source Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 9 mois2 septembre 2021
Non classé

[Archive] Kali linux 2020, résumé des nouveautés !

Alors que beaucoup n’ont pas encore franchis le cap de la mise à jour « 2020 », Kali 2020 n’est pas une simple mise à jours lambda.

Par Geoffrey Sauvageot-Berland, il y a 1 mois

Navigation des articles

1 2 … 18 Suivant
Abonnez-vous à ce blog par e-mail.

Saisissez votre adresse e-mail pour vous abonner à ce blog et recevoir une notification de chaque nouvel article par e-mail.

Rejoignez les 465 autres abonnés

Tweets by LeGuideDuSecOps
Catégories
  • Bash
  • Billet
  • Cisco
  • Conteneurs
  • Cybersécurité
  • Debian
  • Docker
  • Ethical Hacking
  • Hors-série
  • IaaS
  • Kalilinux
  • Linux
  • metasploit
  • meterpreter
  • Networks
  • Non classé
  • pentest
  • Powershell
  • Scripting
  • SysAdmin
  • Ubuntu
  • Virtualisation
  • Vmware
  • Windows Server
Hello :) En continuant à naviguer sur ce site, vous acceptez que nous en utilisions.
Pour en savoir plus, y compris sur la façon de contrôler les cookies, reportez-vous à ce qui suit : Politique relative aux cookies Politique relative aux cookies

  • Politique de confidentialité
Hestia | Développé par ThemeIsle