Le Guide Du SecOps

Blog đŸ‡«đŸ‡· publiant des articles occasionnellement en CybersecuritĂ© (Off./Def.), SysAdmin et DevSecOps

Tester la sĂ©curitĂ© d’une API : Un Guide Pratique

Tester la sĂ©curitĂ© d’une API : Un Guide Pratique

Rappel : L’article qui va suivre contient des techniques et mĂ©thodes qui peuvent s’avĂ©rer ĂȘtre illĂ©gales et dangereuses si elles sont utilisĂ©es Ă  mauvais escient. Ce tutoriel ne doit en aucun cas ĂȘtre utilisĂ© contre un particulier, une entreprise, une…

Lire l'article
Weevely – un Webshell interactif polyvalent (cheat sheet)

Weevely – un Webshell interactif polyvalent (cheat sheet)

Rappel : L’article qui va suivre contient des techniques et mĂ©thodes qui peuvent s’avĂ©rer ĂȘtre illĂ©gales et dangereuses si elles sont utilisĂ©es Ă  mauvais escient. Ce tutoriel ne doit en aucun cas ĂȘtre utilisĂ© contre un particulier, une entreprise, une…

Lire l'article
Configuration d’un relais Tor (Guard/Middle Node)

Configuration d’un relais Tor (Guard/Middle Node)

Les relais sont des serveurs ayant Ă©tĂ© configurĂ©s pour faire partie du rĂ©seau de Tor. Ils sont aussi appelĂ©s « routeurs » ou « nƓuds ». Pour abrĂ©ger, Ils acheminent (Ă©mission-rĂ©ception) du trafic sur le rĂ©seau tor. Le principal intĂ©rĂȘt de faire tourner un…

Lire l'article
Reconstruction d’OS non chiffrĂ©s : Analyse post-exploitation

Reconstruction d’OS non chiffrĂ©s : Analyse post-exploitation

Rappel : L’article qui va suivre contient des techniques et mĂ©thodes qui peuvent s’avĂ©rer ĂȘtre illĂ©gales et dangereuses si elles sont utilisĂ©es Ă  mauvais escient. Ce tutoriel ne doit en aucun cas ĂȘtre utilisĂ© contre un particulier, une entreprise, une…

Lire l'article
Automatiser l’administration de vos serveurs linux  avec ansible (DĂ©monstration pas Ă  pas)

Automatiser l’administration de vos serveurs linux avec ansible (DĂ©monstration pas Ă  pas)

Ansible est un outil d’automatisation qui parfois peut s’avĂ©rer complexe, mais qui mĂ©rite clairement votre attention si-vous administrez un grand nombre de serveur. Dans ce prĂ©sent article, nous allons voir comment rĂ©aliser des actions de maintenance basiques sur plusieurs instances…

Lire l'article
Git – AmĂ©liorer et sĂ©curiser son workflow

Git – AmĂ©liorer et sĂ©curiser son workflow

Comme vous le savez sans doute Git est un projet open source trĂšs utilisĂ©, qui a Ă©tĂ© initialement dĂ©veloppĂ© par Linus Torvald en 2005. C’est aujourd’hui le logiciel de versionning le plus rĂ©pandu, principalement en dĂ©veloppement informatique. Cet article prĂ©sente plusieurs jeux de…

Lire l'article
Analyser la sécurité de vos images docker avec Trivy (mais pas que !)

Analyser la sécurité de vos images docker avec Trivy (mais pas que !)

Bonjour Ă  tous, j’espĂšre que la rentrĂ© 2022 ce passe bien de votre cĂŽtĂ© ! Dans cet article, je vais vous montrer la puissance d’un outils nommĂ© « Trivy » qui permet d’analyser tout un tas de chose. Celui-ci s’avĂšre prometteur et…

Lire l'article
StratĂ©gies d’offuscation/contournement de pare-feu et IDS

StratĂ©gies d’offuscation/contournement de pare-feu et IDS

Rappel : L’article qui va suivre contient des techniques et mĂ©thodes qui peuvent s’avĂ©rer ĂȘtre illĂ©gales et dangereuses si elles sont utilisĂ©es Ă  mauvais escient. Ce tutoriel ne doit en aucun cas ĂȘtre utilisĂ© contre un particulier, une entreprise, une…

Lire l'article
Containers Host Hardening  – Durcir la configuration de son hĂŽte docker

Containers Host Hardening – Durcir la configuration de son hĂŽte docker

Bonjour Ă  tous, j’espĂšre que vous avez passĂ© un bel Ă©tĂ© 2022. Aujourd’hui nous allons voir comment amĂ©liorer la sĂ©curitĂ© d’un hĂŽte docker pour un environnement de production. I. PrĂ©sentation de docker-bench-security Docker Bench for Security est un script qui…

Lire l'article
Automatiser le processus d’audit statique avec SonarCloud et le dĂ©ploiement de votre application python (Github Actions)

Automatiser le processus d’audit statique avec SonarCloud et le dĂ©ploiement de votre application python (Github Actions)

Bonjour Ă  tous, dans cet article nous allons voir comment nous prendre un peu la tĂȘte afin d’amĂ©liorer le processus d’audit et dĂ©ploiement d’une application dans un environnement de prĂ©production/production. Je vous encourage Ă  lire les deux articles de la…

Lire l'article
Cloisonner vos utilisateurs – Jail SSH/SFTP Hybrid ex nihilo (Debian/Ubuntu)

Cloisonner vos utilisateurs – Jail SSH/SFTP Hybrid ex nihilo (Debian/Ubuntu)

Hello ! Dans cet article nous allons voir comment crĂ©er une jail « hybrid » SSH/SFTP (avec accĂšs au rĂ©pertoire web public_html) pour resserrer un peu plus encore la sĂ©curitĂ© d’un systĂšme Linux. Pour la dĂ©monstration, je vais utiliser Ubuntu 22.04. D’autres…

Lire l'article
Mettez Ă  jour Ubuntu 20.04 LTS (Focal Fossa) vers Ubuntu 22.04 LTS (Jammy Jellyfish)

Mettez Ă  jour Ubuntu 20.04 LTS (Focal Fossa) vers Ubuntu 22.04 LTS (Jammy Jellyfish)

Bonjour Ă  tous, dans cet article nous allons voir comment mettre Ă  jour Ubuntu 20.04 vers la nouvelle version de la distribution Ă  savoir Ubuntu 22.04 sortie le 21 avril 2022. Ubuntu 22.04, nom de code Jammy Jellyfish, est la…

Lire l'article
Docker : Déployer un registre local décentralisé (Debian/Ubuntu)

Docker : Déployer un registre local décentralisé (Debian/Ubuntu)

Bonjour Ă  tous ! Aujourd’hui nous allons voir comment installer et configurer un registry docker local. Un registre Docker privĂ© vous permet de partager vos images docker au sein de votre organisation ou pour un projet. Cela vous permet d’ĂȘtre…

Lire l'article
Exfiltrer des données depuis une session meterpreter (Post Exploitation)

Exfiltrer des données depuis une session meterpreter (Post Exploitation)

Rappel : L’article qui va suivre contient des techniques et mĂ©thodes qui peuvent s’avĂ©rer ĂȘtre illĂ©gales et dangereuses si elles sont utilisĂ©es Ă  mauvais escient. Ce tutoriel ne doit en aucun cas ĂȘtre utilisĂ© contre un particulier, une entreprise, une…

Lire l'article

Adblock Detected

Please consider supporting us by disabling your ad blocker

Refresh Page