- Burp Suite : Outil de test d'intrusion Web puissant pour détecter les vulnérabilités.
- OWASP ZAP : Scannez et testez vos applications Web à la recherche de failles de sécurité.
- Wireshark : Capturez et analysez le trafic réseau pour identifier les anomalies.
- Python : Automatisez des tâches de sécurité avec des scripts Python.
- Bash : Créez des scripts Bash pour la gestion de la sécurité système.
- PowerShell : Utilisez PowerShell pour automatiser la gestion et la sécurité des systèmes Windows.
- Kali Linux : Utilisez cette distribution Linux dédiée aux tests de pénétration.
- Raspberry Pi : Utilisez Raspberry Pi pour des projets de sécurité et de réseau.
- Visual Studio Code : Un éditeur de code puissant pour le développement et les tests de sécurité.
- Modèle OSI : Comprenez les principes fondamentaux des réseaux informatiques.
- Wireshark : Capturez et analysez le trafic réseau pour détecter les intrusions.
- Pare-feu : Configurez et gérez vos pare-feux pour protéger votre réseau.
- Piratage éthique : Effectuez des tests d'intrusion pour identifier les failles de sécurité.
- Forensique numérique : Menez des enquêtes numériques pour résoudre des incidents de sécurité.
- Autopsy : Outil d'analyse forensique pour enquêter sur les disques durs et les systèmes de fichiers.
- ExifTool : Utilisez ExifTool pour extraire et analyser les métadonnées des fichiers.
- OSINT : Collectez des informations publiques pour cartographier vos cibles.
- Serveur web (bug bounty) : Effectuez des recherches de vulnérabilités sur des serveurs web pour des programmes de bug bounty.
Description: Page Facebook destinée à identifier et à dénoncer les faux comptes frauduleux, identifiés lors de mes investigations à travers le marketplace. Les profils de fraudeurs sont ensuite partagés sur ma page afin de contribuer à prévenir les cyberfraudes. Des ressources éducatives destinées à l'enseignement et au partage de savoirs liés à la cybersécurité sont également partagées quotidiennement pour les utilisateurs et petites entreprises numériques.
Description: Une liste organisée de moteurs de recherche impressionnants et notamment utiles fréquemment pendant les tests de pénétration, les évaluations de vulnérabilité, les opérations Red/Blue Team, Bug Bounty et plus encore.
Description: Scripts et outils pour améliorer la sécurité des systèmes Windows.
Rejoignez notre blog dédié à l'actualité et aux tendances de la cybersécurité. Que vous soyez un professionnel, un étudiant ou simplement curieux, vous trouverez sur notre blog une mine d'informations, d'analyses et de conseils pour vous tenir informé et rester en sécurité dans le monde numérique. Je partage des ressources et publie régulièrement des articles ainsi que des guides numériques destinés aux utilisateurs de niveau plus avancé.
- Guide méthode HTTP & liste des codes d'erreurs
- Configuration d'un environnement sécurisé avec Rasberry Pi (système linux)
- Auditer son Système Windows
- Commandes utiles avec PowerShell
- Reconnaitre et éviter les attaques par hameçonnage
- CheatSheet cyberhunter
- Guide des commandes Curl
- Liste d'outils pour la protection de la vie privée
- Guide d’Énumération de sous-domain
© 2024 cyberhunter443. Tous droits réservés.