¶
Sécurité
✨ Les bases 🚧
Avant de commencer…
🔐 WireGuard VPN
Comprendre et installer ce VPN nouvelle génération
🔑 Politique de mot de passe 🚧
Comment appliquer les bonnes pratiques de l’ANSSI ?
🔑 DNS – DoH 🚧
Qu’est-ce le DNS over HTTPS ?
🔑 DMZ 🚧
C’est quoi une DMZ ?
¶
Chiffrement
📜 Certificat Wildcard
Comment générer un certificat SSL pour tous vos sous-domaines ?
📜 Certificat Let’s Encrypt
Comment générer un certificat SSL pour tous vos applicatifs ?
¶
Pentest
🧨 Nessus 🚧
Lancer et utiliser Nessus sur son poste
🔑 PCredz 🚧
récupérer des identifiants à partir d’une écoute réseau
🔑 scan de port 🚧
Technique de scan de port UDP
🔑 scan de port 🚧 *Les scans de port via TCP : XMAS, Null et ACK
🔑 scan de port 🚧
Les scans de port via TCP : SYN, Connect et FIN
🔑 Forensic – FloatingCredentials 🚧
Analyse d’une capture WireShark
¶
Protection
🔑 Yubikey 🚧
Comment utiliser une Yubikey pour améliorer la sécurité de ses accès ?
🔑 Sécuriser le protocole SSH
Comment sécuriser le protocole SSH?
🔑 Fail2ban
Installer et configurer fail2ban
🔑 Crowdsec
Installer la nouvelle alternative à fail2ban
🔑 Crowdsec 🚧
Surveillez les cybermenaces sur vos serveurs avec la console CrowdSec
🔑 Crowdsec 🚧
Comment sécuriser un serveur Windows avec CrowdSec ?
🔑 Crowdsec 🚧
Comment protéger son site WordPress avec CrowdSec ?
🔑 Squid-SquidGuard
Installer un proxy-cache Squid et filtrage via SquidGuard
🔑 KeepassXC 🚧
Comment gérer ses mots de passe avec KeePass (ou KeePassXC) ?
🔑 Auditer l’Active Directory 🚧
Comment auditer l’Active Directory avec Purple Knight ?
¶
Sources
Linux capable
HowTos Sources
Wiki-Tech
Partage de connaissances
Malekal
Site dédié à l’informatique
IT Connect
Plate-forme de cours sur l’administration systèmes et réseau