Catégorie | Sujets |
---|---|
Règlement et annoncesLes règles que vous devez suivre et les nouvelles et annonces que vous devez connaître.
|
2
|
PrésentationsPrésentez-vous à la communauté !
|
1
|
Discussion GénéralePartagez ce que vous souhaitez partager.
|
0
|
AideVous avez besoin de réponses à vos questions ? N’hésitez pas à nous en faire part.
|
0
|
Test d'intrusionÉvaluer la sécurité d’un système en simulant une attaque.
|
2
|
OSINTOSINT (Open Source Intelligence), techniques & outils de collecte, d’analyse et d’utilisation des données issues de sources ouvertes accessibles au public.
|
9
|
Web HackingTechniques et outils utilisés pour identifier et exploiter les vulnérabilités des applications web. Les analyses des failles de sécurité, les attaques SQL, XSS ,les problèmes d’authentification ou de gestion des sessions, ainsi que les méthodes de protection contre ces types d’attaques
|
1
|
DFIRDFIR (Digital Forensics and Incident Response) techniques & outils utilisés pour enquêter sur les incidents de sécurité informatique , collecte & analyse de preuves numériques, outils spécialisés de récupération de données, la reconstruction de scénarios d’attaques et la gestion de crise.
|
1
|
MalwareAnalyse des logiciels malveillants , identification des signatures de malware, les techniques de désinfection, la collecte d’informations sur les attaquants.
|
1
|
OPSECLes pratiques, les outils et les stratégies permettant de protéger l’identité et les données personnelles des individus en ligne.
|
3
|
WindowsMenaces et vulnérabilités associées aux systèmes d’exploitation Windows, ainsi que les moyens de les prévenir et de les contrer.
|
1
|
LinuxMenaces ,vulnérabilités et discussions associées aux systèmes d’exploitation Linux ainsi que les moyens de les prévenir et de les contrer.
|
0
|
AndroidMenaces ,vulnérabilités et discussions associées aux systèmes d’exploitation Android ainsi que les moyens de les prévenir et de les contrer.
|
1
|
AppleMenaces ,vulnérabilités et discussions associées aux systèmes d’exploitation Linux ainsi que les moyens de les prévenir et de les contrer.
|
0
|
Sécurité RéseauConseils et bonnes pratiques pour protéger les réseaux contre les attaques malveillantes, les intrusions, les logiciels malveillants, et d’autres menaces potentielles.
|
0
|