Public security contributions
Co Founder / author on
Latests publications (FR) :
- Sécurité de l’Active Directory : comprendre et se protéger de l’attaque ASREPRoast
- Identifiez les faiblesses de votre Active Directory avec BloodHound
- Populer un Active Directory vulnérable rapidement avec BadBlood
- Qu’est ce que la défense en profondeur ?
- Serveur Web : tests de charge en Python avec Locust
- Attaques typosquatting : attention aux packages et aux dépendances
- Forensic – PearlArmor : analyse de journaux et d’une image disque
- PowerShell : activer la journalisation des commandes et scripts
- Forensic – SteerOnSomewhere : analyse de PDF et EXE malveillants
- Forensic – EngineX : scan réseau et protocole industriel
- Forensic – FloatingCredentials : analyse d’une capture WireShark
- Forensic – PhishingBoat : analyse de fichiers Mbox et PDF
- Détails des durcissements des sysctl sous Linux : sysctl réseau
- Détails des durcissements des sysctl sous Linux : sysctl systèmes
- Protéger son domaine contre le Phishing : techniques basées sur l’OSINT
- SRI : Contrôle d’intégrité des ressources web externes
- Coronavirus et cybersécurité, même combat ?
Hack the box related content :
- Hack The Box – Résoudre la box Manager : outils, méthodes et recommandations pour se protéger
- Hack The Box – Résoudre la box CozyHosting : outils, méthodes et recommandations pour se protéger
- Hack The Box – Résoudre la box Keeper : outils, méthodes et recommandations pour se protéger
- Hack the box – Sherlocks (forensic) : découverte et solution de Meerkat
- Hack the box – Sherlocks (forensic) : découverte et solution de Bumblebee
- Hack The Box – Résoudre la box Sau : outils, méthodes et recommandations pour se protéger
- Hack The Box – Résoudre la box Pilgrimage : outils, méthodes et recommandations pour se protéger
Work at :
Skills trainning on
HackTheBox | RootMe | TryHackMe |