LGDS – Le Guide Du SecOps

Administration systèmes, Cybersécurité défensive & offensive

Catégorie : Virtualisation

Containers Host Hardening  – Durcir la configuration de son hôte docker

Containers Host Hardening – Durcir la configuration de son hôte docker

Bonjour à tous, j’espère que vous avez passé un bel été 2022. Aujourd’hui nous allons voir comment améliorer la sécurité d’un hôte docker pour un environnement de production. I. Présentation de docker-bench-security Docker Bench for Security est un script qui…

Lire la suite
Cloisonner vos utilisateurs – Jail SSH/SFTP Hybrid (Debian/Ubuntu)

Cloisonner vos utilisateurs – Jail SSH/SFTP Hybrid (Debian/Ubuntu)

Hello ! Dans cet article nous allons voir comment créer une jail « hybrid » SSH/SFTP (avec accès au répertoire web public_html) pour resserrer un peu plus encore la sécurité d’un système Linux. Pour la démonstration, je vais utiliser Ubuntu 22.04. D’autres…

Lire la suite
VMware Workstation : Dossier partagé avec une VM (Linux)

VMware Workstation : Dossier partagé avec une VM (Linux)

Bonjour à tous ! Aujourd’hui nous allons aborder les dossiers partagés avec une VM Linux. Si vous souhaitez savoir comment faire cette action sur Windows, je vous invite à consulter l’article suivant rédigé par mon collègue Florian : https://www.it-connect.fr/vmware-workstation-repertoire-partage-avec-une-vm-windows/ Cette…

Lire la suite
Comment forcer la réduction d’un disque d’une VM Linux provisionnée dynamiquement ? (VMware)

Comment forcer la réduction d’un disque d’une VM Linux provisionnée dynamiquement ? (VMware)

Bonjour à tous ! Aujourd’hui je vous présente une astuce qui va vous permettre de drastiquement diminuer l’espace de stockage pris par votre machine virtuelle et que j’ai découverte il ya peu sur VMware workstation Par défaut, VMware crée des…

Lire la suite
Injections SQL Classiques – Théorie, pratique et stratégies d’attaques avec DVWA

Injections SQL Classiques – Théorie, pratique et stratégies d’attaques avec DVWA

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une…

Lire la suite

Abonnez-vous à ce blog par e-mail.

Abonnez-vous et recevez un email à chaque nouvel article.

Rejoignez les 592 autres abonnés
Pour soutenir ce blog ❤️⬇️

Buy Me a Coffee

Membre de l’Internet Defense League

Catégories

Articles en vogue

Adblock Detected // Détection d'un bloqueur de publicités !

Merci de désactiver votre bloqueur de publicité. Ce site vous permet de lire des articles GRATUITEMENT. et en illimiter. Cependant, le site a besoin de s'auto-financer pour payer les frais d'hébergement, nom de domaine etc.

Refresh Page