Le Guide Du SecOps • LGDS

Linux

Cybersécurité

Exploiter une vulnérabilité critique avec Metasploit (vsftpd 2.3.4)

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une organisation à but non lucratif ou une administration publique de Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 3 ans24 août 2022
Bash

Créer un référentiel APT et l’héberger sur GitHub (Debian/Ubuntu PPA)

Bonjour à tous ! Aujourd’hui le dernier article de cette saison aura pour but de vous montrer comment créer votre propre référentiel APT (aussi appelé PPA (Personal Package Archive)). Comme vous vous en doutez surement, créer votre propre référentiel apt a pour but de distribuer vos programmes/logiciels au format .deb. Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 3 ans13 juillet 2022
Debian

Cloisonner vos utilisateurs – Jail SSH/SFTP Hybrid ex nihilo (Debian/Ubuntu)

Hello ! Dans cet article nous allons voir comment créer une jail « hybrid » SSH/SFTP (avec accès au répertoire web public_html) pour resserrer un peu plus encore la sécurité d’un système Linux. Pour la démonstration, je vais utiliser Ubuntu 22.04. D’autres méthodes de cloisonnement existent et sont plus simple à mettre Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 3 ans9 juin 2022
Cybersécurité

Encapsuler tout votre trafic dans le réseau Tor – TorghostNG

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une organisation à but non lucratif ou une administration publique de Lire la suite…

Par Geoffrey Sauvageot-Berland, il y a 3 ans25 mai 2022

Pagination des publications

Précédent 1 2 3 … 13 Suivant
Abonnez-vous à la newsletter :)

Vous recevrez un mail dès lors qu'un article est publié

Rejoignez les 529 autres abonnés
Rechercher un article sur le blog
Soutenir le blog

Buy Me a Coffee

Catégories
ansible (1) Archives (1) Bash (2) Billets (1) Cisco (10) Conteneurs (8) Cybersécurité (45) Debian (29) DevSecOps (1) Docker (10) Ethical Hacking (30) Git (1) Hors-série (19) IaaS (2) IAC (1) Kalilinux (15) Linux (38) metasploit (5) meterpreter (4) Networks (22) Non classé (3) pentest (27) Powershell (1) Scripting (5) SysAdmin (36) Tips (1) Ubuntu (29) Virtualisation (18) Vmware (4) Windows Server (9)
  • LinkedIn
  • X
  • GitHub
  • Mail

234 188 visites depuis la création du blog.

Hello :) En continuant à naviguer sur ce site, vous acceptez que nous en utilisions.
Pour en savoir plus, y compris sur la façon de contrôler les cookies, reportez-vous à ce qui suit : Politique relative aux cookies Politique relative aux cookies

  • Blog
  • Disclaimer / Clause de non-responsabilité
  • En-tête
  • Politique de confidentialité
Hestia | Développé par ThemeIsle