Le Guide Du SecOps • LGDS

Linux

Cybersécurité

Reconstruction d’OS non chiffrés : Analyse post-exploitation

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une organisation à but non lucratif ou une administration publique de Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 2 ans29 mars 2023
Cybersécurité

Reverse/Bind shell – Quésaco

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une organisation à but non lucratif ou une administration publique de Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 2 ans23 janvier 2023
Linux

Configurer le service RDP facilement pour Ubuntu 22.04

Enfin, après des années d’espérance, Ubuntu a enfin implémenté le protocole RDP nativement pour sa version 22.04 ! finit les galères et prises de tête pour faire fonctionner ce protocole. (cc XRDP) Voici comment l’activer en trois cliques : Settings > Sharing Activer le « partage » Puis cliquez sur « Remote Login » Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 3 ans19 décembre 2022
Conteneurs

Analyser la sécurité de vos images docker avec Trivy (mais pas que !)

Bonjour à tous, j’espère que la rentré 2022 ce passe bien de votre côté ! Dans cet article, je vais vous montrer la puissance d’un outils nommé « Trivy » qui permet d’analyser tout un tas de chose. Celui-ci s’avère prometteur et est développé par l’éditeur aquasecurity. (Ce qui est une bonne Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 3 ans10 novembre 2022

Pagination des publications

1 2 … 13 Suivant
Abonnez-vous à la newsletter :)

Vous recevrez un mail dès lors qu'un article est publié

Rejoignez les 533 autres abonnés
Rechercher un article sur le blog
Soutenir le blog

Buy Me a Coffee

Catégories
ansible (1) Archives (1) Bash (2) Billets (1) Cisco (10) Conteneurs (8) Cybersécurité (45) Debian (29) DevSecOps (1) Docker (10) Ethical Hacking (30) Git (1) Hors-série (19) IaaS (2) IAC (1) Kalilinux (15) Linux (38) metasploit (5) meterpreter (4) Networks (22) Non classé (3) pentest (27) Powershell (1) Scripting (5) SysAdmin (36) Tips (1) Ubuntu (29) Virtualisation (18) Vmware (4) Windows Server (9)
  • LinkedIn
  • X
  • GitHub
  • Mail

236 483 visites depuis la création du blog.

Hello :) En continuant à naviguer sur ce site, vous acceptez que nous en utilisions.
Pour en savoir plus, y compris sur la façon de contrôler les cookies, reportez-vous à ce qui suit : Politique relative aux cookies Politique relative aux cookies

  • Blog
  • Disclaimer / Clause de non-responsabilité
  • En-tête
  • Politique de confidentialité
Hestia | Développé par ThemeIsle