Le Guide Du SecOps

Blog 🇫🇷 publiant des articles occasionnellement en Cybersecurité (Off./Def.), SysAdmin et DevSecOps

Containers Host Hardening  – Durcir la configuration de son hĂ´te docker

Containers Host Hardening – Durcir la configuration de son hĂ´te docker

Bonjour Ă  tous, j’espère que vous avez passĂ© un bel Ă©tĂ© 2022. Aujourd’hui nous allons voir comment amĂ©liorer la sĂ©curitĂ© d’un hĂ´te docker pour un environnement de production. I. PrĂ©sentation de docker-bench-security Docker Bench for Security est un script qui…

Lire l'article
Exploiter une vulnérabilité critique avec Metasploit (vsftpd 2.3.4)

Exploiter une vulnérabilité critique avec Metasploit (vsftpd 2.3.4)

Rappel : L’article qui va suivre contient des techniques et mĂ©thodes qui peuvent s’avĂ©rer ĂŞtre illĂ©gales et dangereuses si elles sont utilisĂ©es Ă  mauvais escient. Ce tutoriel ne doit en aucun cas ĂŞtre utilisĂ© contre un particulier, une entreprise, une…

Lire l'article
CrĂ©er un rĂ©fĂ©rentiel APT et l’hĂ©berger sur GitHub (Debian/Ubuntu PPA)

CrĂ©er un rĂ©fĂ©rentiel APT et l’hĂ©berger sur GitHub (Debian/Ubuntu PPA)

Bonjour Ă  tous ! Aujourd’hui le dernier article de cette saison aura pour but de vous montrer comment crĂ©er votre propre rĂ©fĂ©rentiel APT (aussi appelĂ© PPA (Personal Package Archive)). Comme vous vous en doutez surement, crĂ©er votre propre rĂ©fĂ©rentiel apt…

Lire l'article
Automatiser le processus d’audit statique avec SonarCloud et le dĂ©ploiement de votre application python (Github Actions)

Automatiser le processus d’audit statique avec SonarCloud et le dĂ©ploiement de votre application python (Github Actions)

Bonjour Ă  tous, dans cet article nous allons voir comment nous prendre un peu la tĂŞte afin d’amĂ©liorer le processus d’audit et dĂ©ploiement d’une application dans un environnement de prĂ©production/production. Je vous encourage Ă  lire les deux articles de la…

Lire l'article
Git Repository Hijacking – Reconstruire le code source Ă  partir d’un rĂ©pertoire .git, puis analyser l’historique du projet

Git Repository Hijacking – Reconstruire le code source Ă  partir d’un rĂ©pertoire .git, puis analyser l’historique du projet

Rappel : L’article qui va suivre contient des techniques et mĂ©thodes qui peuvent s’avĂ©rer ĂŞtre illĂ©gales et dangereuses si elles sont utilisĂ©es Ă  mauvais escient. Ce tutoriel ne doit en aucun cas ĂŞtre utilisĂ© contre un particulier, une entreprise, une…

Lire l'article

Adblock Detected

Please consider supporting us by disabling your ad blocker

Refresh Page