CTF write-ups, analyses de CVE et cheat sheets. Documentation de mes investigations et apprentissages.
Investigation forensique d'un employé accusé de fuite de données. Analyse complète avec Autopsy.
Commandes Linux essentielles pour l'analyse, l'investigation et les CTF.
Analyse d'un email de phishing suspect reçu par un employé. Investigation SOC complète.
Apprenez à utiliser Splunk : installation, requêtes SPL, analyse de logs et détection de menaces.
Les Event IDs Windows essentiels pour la détection de menaces et l'investigation forensique.