LGDS • Le Guide Du SecOps
  • Twitter
  • Blog Partenaire

SysNetAdmin, Cybersécurité défensive & offensive

Ethical Hacking

CVE-2022-1388 (CVSS 9.8) : Vulnérabilité critique qui impact le firewall F5 BIG-IP (RCE PoC)

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 3 semaines12 juin 2022
Debian

Cloisonner vos utilisateurs – Jail SSH/SFTP Hybrid (Debian/Ubuntu)

Hello ! Dans cet article nous allons voir comment créer une jail « hybrid » SSH/SFTP (avec accès au répertoire web public_html) pour resserrer un peu plus encore la sécurité d’un système Linux. Pour la démonstration, je vais utiliser Ubuntu 22.04. D’autres Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 3 semaines9 juin 2022
Cybersécurité

Encapsuler tout votre trafic dans le réseau Tor – TorghostNG

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 1 mois25 mai 2022
Hors-série

SonarLint – Plugin d’audit de qualité et de sécurité de votre code « on the fly »

Bonjour à tous ! J’espère que vous allez bien ! Voici le premier article de la nouvelle version du blog « Le Guide Du SecOps ». J’espère que le nouveau nom ne vous perturberas pas trop ^^. Aujourd’hui, nous allons voir comment Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 2 mois13 mai 2022
Linux

Mettez à jour Ubuntu 20.04 LTS (Focal Fossa) vers Ubuntu 22.04 LTS (Jammy Jellyfish) – Version LTS

Bonjour à tous, dans cet article nous allons voir comment mettre à jour Ubuntu 20.04 vers la nouvelle version de la distribution à savoir Ubuntu 22.04 sortie le 21 avril 2022. Ubuntu 22.04, nom de code Jammy Jellyfish, est la Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 2 mois26 avril 2022
Ethical Hacking

Traitor – Automatiser la détection et l’escalade de privilèges (Démonstration avec la faille Dirty Pipe [CVE-2022-0847])

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 4 mois15 mars 2022
Cybersécurité

Installation et sécurisation de Docker pour un environnement de production (Docker Rootless)

Historiquement, Docker a toujours exigé des privilèges root pour s’exécuter. En effet, certaines fonctionnalités telles que les espaces de noms ou les points de montage qui constituent la base de Docker ont toujours requis des privilèges élevés.  Étant donné que Docker est Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 4 mois25 février 2022
Cybersécurité

Docker : Déployer un registre local décentralisé (Debian/Ubuntu)

Bonjour à tous ! Aujourd’hui nous allons voir comment installer et configurer un registry docker local. Un registre Docker privé vous permet de partager vos images docker au sein de votre organisation ou pour un projet. Cela vous permet d’être Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 6 mois13 janvier 2022
Cybersécurité

Privilege Escallation avec une tâche CRON (CTF Post exploitation pas à pas)

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 6 mois22 décembre 2021
Cybersécurité

Utiliser le réseau Tor, pour accéder à un hidden-service (« NAT traversal » – UDP hole punching)

Bonjour à tous ! Aujourd’hui je vous présente un article hors-série qui traite du réseau Tor et de son fonctionnement. L’objectif de celui-ci est de vous montrer comment par le biais de la technique de l’UDP hole punching, nous allons Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 7 mois23 novembre 2021

Navigation des articles

1 2 … 19 Suivant
Abonnez-vous à ce blog par e-mail.

Saisissez votre adresse e-mail pour vous abonner à ce blog et recevoir une notification de chaque nouvel article par e-mail.

Rejoignez les 499 autres abonnés

Tweets by LeGuideDuSecOps
Catégories
  • Bash
  • Billet
  • Cisco
  • Conteneurs
  • Cybersécurité
  • Debian
  • Docker
  • Ethical Hacking
  • Hors-série
  • IaaS
  • Kalilinux
  • Linux
  • metasploit
  • meterpreter
  • Networks
  • Non classé
  • pentest
  • Powershell
  • Scripting
  • SysAdmin
  • Ubuntu
  • Virtualisation
  • Vmware
  • Windows Server
Hello :) En continuant à naviguer sur ce site, vous acceptez que nous en utilisions.
Pour en savoir plus, y compris sur la façon de contrôler les cookies, reportez-vous à ce qui suit : Politique relative aux cookies Politique relative aux cookies

  • Politique de confidentialité
Hestia | Développé par ThemeIsle