APPLE

Administration et utilisation des ordinateurs et périphériques de la firme à la pomme Suite »

SECURITE INFO

Documents relatifs à la sécurité informatique, principalement basés sur les solutions open-source Suite »

INVESTIGATION NUMERIQUE

Articles en relation avec le monde du forensic : investigation numérique et lutte contre la cyber criminalité Suite »

RESEAU

Tous les articles traitant du réseau, que ce soit sous Linux, windows ou Mac. Suite »

LINUX

Documentations et tutoriaux sur Linux. Solutions techniques basées open-source. Suite »

JUSTICE

Arrestations et enquêtes judiciaires, décisions de justice, dans le domaine de la cybercriminalité Suite »

 

Categorie : Sécurité info

Certified Network Defense Architect

Bonjour à toutes et à tous,

J’ai la fierté de partager avec vous aujourd’hui ma nouvelle certification obtenue auprès d’EC-COUNCIL : Certified Network Defense Architect

L’interception de données IP sur un réseau distant

Je partage avec vous aujourd’hui le mémoire que j’ai rédigé pour mon master II « Forensic Computing and Cybercrime Investigation » à l’université de Dublin (UCD)

Ce projet de recherche, pour lequel j’ai beaucoup travaillé m’a permis de mettre au point un système technique de surveillance du contenu des datagrammes IP sur plusieurs réseaux LAN distants (cybercafés), avec une remontée d’alertes en cas de détection de motifs particuliers (adresse mail par exemple).

Il fait appel à des techniques d’administration système, du développement, et des outils comme Snort.

J’espère qu’il vous inspirera 😉

 

Ingénieur par l’apprentissage à l’école des mines d’Alès

L’école des mines d’Alès a mis en ligne une vidéo de présentation de sa formation Ingénieur systèmes réseaux par l’apprentissage.

J’ai le plaisir d’intervenir pour cette formation depuis 7 ans sur les thématiques suivantes : cybercriminalité, administration des services réseaux, sécurité des réseaux et ethical hacking (comme c’est le cas sur la vidéo).

J’espère que cette vidéo donnera envie aux futurs apprentis de rejoindre cette formation qui offre de très bons débouchés.

Après une alternance en entreprise pendant 3 ans, pour certains au sein de grands groupes, les apprentis sont parés pour affronter la vie professionnelle. En effet, disposer de trois ans d’expérience à la sortie de ses études et un vrai plus.

CapTipper: Rejouer le trafic HTTP malveillant

CapTipper est un outils programmé en python pour analyser, explorer et retour le trafic HTTP, et notamment le trafic malveillant.

Il met en place un serveur web qui se comporte exactement comme le serveur web d’origine, celui dont le trafic HTTP se trouve dans les fichiers PCAP. Il met à votre disposition des outils interactifs permettant d’analyser ce trafic, d’avoir accès aux objets que les fichiers PCAP contiennent et d’isoler les conversations.

Exemple d’utilisation et téléchargement : GitHub – omriher/CapTipper: Malicious HTTP traffic explorer

Pocsuite, un environnement de test de vulnérabilités à distance

Pocsuite est un environnement open-source pour tester les vulnérabilités des systèmes à distance et procéder à leur exploitation.

A l’instar de Metasploit PocSuite est doté d’une console interactive.

Il s’agit d’un bon outil à intégrer dans votre bibliothèque de ressources pour effectuer vos tests d’intrusion.

La démo c’est par ici :

pocsuite