CTF write-ups, analyses de CVE et cheat sheets. Documentation de mes investigations et apprentissages.
Énumération et exploitation d'un serveur avec Nmap, Gobuster, Hydra, Nikto et Metasploit.
Challenge Purple Team : exploitation d'un serveur puis investigation Splunk pour retracer l'attaquant.
Investigation d'une attaque sur un endpoint avec Wazuh et Sysmon. Analyse de logs, détection de persistence et exfiltration de données.
Investigation forensique d'un employé accusé de fuite de données. Analyse complète avec Autopsy.
Commandes Linux essentielles pour l'analyse, l'investigation et les CTF.
Analyse d'un email de phishing suspect reçu par un employé. Investigation SOC complète.
Apprenez à utiliser Splunk : installation, requêtes SPL, analyse de logs et détection de menaces.
Les Event IDs Windows essentiels pour la détection de menaces et l'investigation forensique.