Le Guide Du SecOps

Blog 🇫🇷 publiant des articles occasionnellement en Cybersecurité (Off./Def.), SysAdmin et DevSecOps

Containers Host Hardening  – Durcir la configuration de son hôte docker

Containers Host Hardening – Durcir la configuration de son hôte docker

Bonjour à tous, j’espère que vous avez passé un bel été 2022. Aujourd’hui nous allons voir comment améliorer la sécurité d’un hôte docker pour un environnement de production. I. Présentation de docker-bench-security Docker Bench for Security est un script qui…

Lire l'article
Exploiter une vulnérabilité critique avec Metasploit (vsftpd 2.3.4)

Exploiter une vulnérabilité critique avec Metasploit (vsftpd 2.3.4)

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une…

Lire l'article
Créer un référentiel APT et l’héberger sur GitHub (Debian/Ubuntu PPA)

Créer un référentiel APT et l’héberger sur GitHub (Debian/Ubuntu PPA)

Bonjour à tous ! Aujourd’hui le dernier article de cette saison aura pour but de vous montrer comment créer votre propre référentiel APT (aussi appelé PPA (Personal Package Archive)). Comme vous vous en doutez surement, créer votre propre référentiel apt…

Lire l'article
Automatiser le processus d’audit statique avec SonarCloud et le déploiement de votre application python (Github Actions)

Automatiser le processus d’audit statique avec SonarCloud et le déploiement de votre application python (Github Actions)

Bonjour à tous, dans cet article nous allons voir comment nous prendre un peu la tête afin d’améliorer le processus d’audit et déploiement d’une application dans un environnement de préproduction/production. Je vous encourage à lire les deux articles de la…

Lire l'article
Git Repository Hijacking – Reconstruire le code source à partir d’un répertoire .git, puis analyser l’historique du projet

Git Repository Hijacking – Reconstruire le code source à partir d’un répertoire .git, puis analyser l’historique du projet

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une…

Lire l'article

Adblock Detected

Please consider supporting us by disabling your ad blocker

Refresh Page