LGDS • Le Guide Du SecOps
  • Twitter
  • Blog Partenaire

Geoffrey Sauvageot-Berland

Cisco

Le DHCP Snooping pour contrer les attaques DHCP Spoofing

Le DHCP Snooping est une technique permettant d’empêcher de connecter un serveur DHCP indésirable sur un réseau. Celle-ci s’implémente exclusivement sur des switchs. Le principe consiste à filtrer les requêtes DHCP de type « DHCP OFFER » non autorisées. Pour cela, tous les ports du switch doivent filtrer les requêtes Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 2 ans1 juin 2020
Cisco

Présentation des Private VLAN pour améliorer la sécurité de votre réseau

Hello, aujourd’hui nous allons aborder la notion suivante les PVLAN (Private VLAN). Avant de lire cet article, il est primordial de bien maîtriser la notion de VLAN. Pourquoi ? La première raison est la suivante : imaginez une entreprise avec un VLAN contenant plus de 300 postes clients. Les postes Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 2 ans31 mai 2020
Cisco

Sécuriser son switch Cisco contre les attaques de type MacFlooding

Nous avons la possibilité avec les Switchs Cisco, de réaliser un contrôle sur les ports du commutateur en limitant l’accès à certaines @ MAC, cela permet de sécuriser l’accès et d’éviter des attaques de type « MacFlooding« . Pour cela, il faut utiliser l’option « Port-security ». Il y a deux méthodes qui nous permettent Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 2 ans27 mai 2020
Hors-série

Comment vérifier la qualité réelle d’une musique (128mbps / 256mbps / 320mbps) ?

Si vous êtes comme moi passionnés de musiques, je pense que vous aimez écouter vos titres préférés en bonnes qualités. Pour rappel le format mp3 accepte les différents types de formats de compression : de 32 à 320 kbps. Plus la valeur est haute plus la qualité est bonne. De Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 2 ans19 mai 2020
Conteneurs

Installer moodle facilement avec Docker

Bonjour à tous, aujourd’hui nous allons voir comment installer Moodle (Learning management system) par l’intermédiaire d’un hôte docker.

Par Geoffrey Sauvageot-Berland, il y a 2 ans15 mai 2020

Navigation des articles

Précédent 1 … 15 16 17 18 Suivant
Abonnez-vous à ce blog par e-mail.

Saisissez votre adresse e-mail pour vous abonner à ce blog et recevoir une notification de chaque nouvel article par e-mail.

Rejoignez les 465 autres abonnés

Tweets by LeGuideDuSecOps
Catégories
  • Bash
  • Billet
  • Cisco
  • Conteneurs
  • Cybersécurité
  • Debian
  • Docker
  • Ethical Hacking
  • Hors-série
  • IaaS
  • Kalilinux
  • Linux
  • metasploit
  • meterpreter
  • Networks
  • Non classé
  • pentest
  • Powershell
  • Scripting
  • SysAdmin
  • Ubuntu
  • Virtualisation
  • Vmware
  • Windows Server
Hello :) En continuant à naviguer sur ce site, vous acceptez que nous en utilisions.
Pour en savoir plus, y compris sur la façon de contrôler les cookies, reportez-vous à ce qui suit : Politique relative aux cookies Politique relative aux cookies

  • Politique de confidentialité
Hestia | Développé par ThemeIsle