Ce sujet a été résolu
Il m'en reste 8 mais j'en fume un ou deux par mois
Tu prends lesquels?
il y a 5 mois
Tu prends lesquels?
En ce moment les neos mini mais cet enculé m'a donné les filtrés
Sinon clubmaster vanille c'est pas mal
Et davidoff c'est mes préférés
Sinon clubmaster vanille c'est pas mal
Et davidoff c'est mes préférés
il y a 5 mois
Bon topic, merci pour la mention
Merci mon khey
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
miko
5 mois
By uping
By farting
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
On est bien ici
Rejoins le Discord si ce n'est pas déjà fait, nous y sommes bien aussi
Ça va pentest
Ça va pentest
il y a 5 mois
Rejoins le Discord si ce n'est pas déjà fait, nous y sommes bien aussi
Ça va pentest
Ça va pentest
Fait
il y a 5 mois
Bubblecum
5 mois
INTRODUCTION
Salut mes khey, aujourd'hui, je me suis motivé pour vous faire des cours de hacking éthique et partager mes connaissances. En 2025, transmettre nos connaissances est les meilleurs moyens pour les renforcer.
La cybersécurité est de plus en plus envahie par des golems pro-frenchdream, pro-CDI, qui ne se posent jamais de questions. Alors qu'avant, c'était un repaire de schizophrènes autistes relevés à la méthamphétamine. Donc, je viens ici pour espérer créer de nouvelles passions et saturer le marché avec des gens hauts en couleur.
Je pense que je ferais des cours une fois par semaine, ce qui sera élémentaire et en rapport avec la programmation. Je le posterai ici. Cependant, ce qui sera un peu plus filou, un peu plus "sensible", sera posté sur mon Discord (lien en signature). Cependant, je tiens à dire que tout ça est à des fins éducatives et que je ne suis en rien responsable de vos choix.
Bon On va pouvoir commencer:
Ce cours sera en deux point:
-Introduction à la cybersécurité
-définition
-parcours
Introduction à la cybersécurité
Bon, déjà, avant de vous apprendre à hacker, bande de petits filous, il va d'abord falloir vous définir ce qu'est le hacking.
Mais avant de vous définir ce qu'est le hacking, il va falloir vous définir ce qu'est la...
cybersécurité... Oui, bravo, vous suivez.
La cybersécurité c'est :
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
Bon, en gros, tous les moyens qu'on peut mettre en place pour protéger nos systèmes d'information. Généralement, dans une entreprise, ces moyens se traduisent par un SOC (Security Operations Center ), une équipe de professionnels qui monitore les entrées et les sorties informatiques d'une entreprise pour repérer d'éventuels comportements suspects (c'est surtout des stagiaires sous-payés qui lisent des logs des requêtes http),
et une culture forte au sein des collaborateurs face aux intrusions informatiques (on fait des réunions deux fois par mois avec des marketeux golemisés pour leur rappeler qu'il ne faut pas cliquer sur les pièces jointes des mails de cul en courrier indésirable).
Mais ou est la place du hackeur éthique, pourquoi on aurait besoin d'un attaquant dans cet ecosystème, qui se porte très bien?
Les défenseurs, ceux qui s'occupent de la défense comme le SOC, doivent tester leurs défenses, et c'est là où nous, les petits margoulins, arrivons en piste.
Il est beaucoup plus sûr d'engager des attaquants avec qui on a signé des accords de confidentialité pour tester nos défenses que d'attendre que Sergueï et Piotr viennent toquer à nos ports pour les tester, et, accessoirement, se barrer avec la majorité de nos données si on a mal fait le boulot.
Comme dit précédemment, la cybersécurité, c'est tous les moyens qu'on peut mettre en œuvre pour protéger nos données. Et un des moyens pour vérifier si nos données sont bien protégées, c'est d'engager des tiers pour tester nos défenses. CQFD. On se retrouve donc avec deux équipes qui sont continuellement en train de jouer au chat et à la souris :
-LA BLUE TEAM : les défenseurs, ceux qui créent des infrastructures pour empêcher des potentiels attaquants de venir (et accessoirement, là où il y a tout le rebut pas assez bon pour aller en attaque
).
-LA RED TEAM : Les attaquants, les vrai H4CKERZ, les chad, ceux qui doivent casser des portes, et c'est là ou j'ai envie que vous fassiez engager avec mes cours.
Bien sur toute les missions sont contractés avec plus ou moins la blueteam qui est au courant.
Bon maintenant qu'on à définis la cybersécurité on vas pouvoir définir qu'est ce que le pentest/hacking.
DEFINITION
Le Pentest c'est tout simplement hacké une entreprise avec son autorisation. Ça s'appelle un teste d'intrusion c'est pour ça que pentester en français c'est Testeur de pénétration
Maintenant, qu'est-ce que le hack ? Après avoir lu des centaines de définitions bullshit faites par des journalopes qui n'y connaissent rien, je vais inventer la mienne. J'ai le droit, c'est mon boulot et je pratique ça depuis de nombreuses années.
La définition est la suivante :
C'est détourner les anomalies d'un objet pour l'exploiter à d'autres fins.
Mais là, tu vas me dire que ça n'a rien à voir avec l'informatique, blablabla... Calme-toi, Timmy. Hacker des trucs n'est pas qu'un concept que tu trouves en informatique, tu le retrouves dans la biologie avec le biohacking ou avec les life hacks, pour les abrutis d'entre vous. En informatique, ça va être, par exemple, essayer de détourner un site pour qu'il nous permette de nous connecter au serveur interne. Utiliser les mauvaises habitudes d'un manageur fainéant pour se connecter à son compte...
Prenons, par exemple, un site web de e-commerce. Son utilité première, c'est de vous vendre des peluches. Cependant, il présente une anomalie de fonctionnement : sa version n'est pas à jour, et il y a des erreurs quand on met une apostrophe dans notre pseudo sur la page de connexion. Plus on creuse, plus on voit qu'il y a un dysfonctionnement dans la base de données, et avec les bonnes entrées, on peut transformer cette erreur en moyen de passer la page de connexion.
C'est peut-être un peu flou pour le moment, mais vous allez comprendre quand on attaquera la technique dans les prochains cours.
Mais en gros, hacker quelque chose, que ce soit un site web ou un objet électronique, suit toujours cette trame :
-Reconnaissance : On apprend comment marche l'objet, on apprend sa technologie et son mode de fonctionnement.
-Anomalie (vulnérabilité) : On regarde s'il y a des comportements bizarres avec certaines manipulations.
-Exploitation : On essaie d'utiliser les comportements bizarres et non prévus (vulnérabilité) pour un but précis, afin que l'objet change complètement d'utilité et soit utilisé à notre avantage. Cela peut être au détriment ou non de quelqu'un d'autre.
-Loot (dans un prochain cours : privesc) : On récupère ce qui nous intéresse avec l'objet détourné.
Generalement hacké dans le monde informatique c'est detourné différentes technologie avec des techniques qui ne sont pas connu ou non prévu par les systèmes de défenses.
Generalement dans le monde pro on test trois technologie:
-les technologies WEB(audit externe)
-L'active directory (audit interne)
-TOUT CE QUI EST POSSIBLE DANS L'ENTREPRISE CIBLE (audit redteam)
Mais généralement, ces trois types d'audit obéissent toujours à la méthodologie citée ci-dessus. Il y a juste des étapes en plus, mais ce sont toujours les mêmes grands axes.
Généralement quand on débute dans ce métier, on commence par les audit WEB, concidéré plus simple, puis les audit interne pour finir sur la redteam qui demande des connaissances avancé et le plus proche du réel.
Mes cours porteront naturellement sur le hacking WEB (n'attaquez pas onche avec mes techniques svp)
Parcours
Mais pourquoi voudriez-vous faire ce métier ? Déjà parce qu'il y a énormément de demande dans ce milieu, et la demande évolue avec l'offre : plus il y a de hackers, plus il faut de hackers pour nous protéger d'eux. J'espère que vous voyez ce que je veux dire
Vous n'êtes pas obligés d'avoir un bac +5 pour faire ce boulot-là, et vous serez payés comme un bac +5. Il y a énormément de structures comme OFFSEC qui vont vous permettent de passer des certifications reconnues mondialement. Si vous n'y connaissez rien, en deux ans, c'est plié. L'oscp vas vour permettre d'être pris directement en junior dans 70% des entreprises en recherches de pentester.
Et surtout, c'est extrêmement drôle, mais j'expliquerai tout ça dans mon prochain cours. On va aller dans des trucs beaucoup plus techniques. On va parler de reconnaissance web, de comment trouver des pages cachées, de bruteforce, etc.
De plus in n'a jamais été aussi simple de démarrer la cybersécurité que ça soit en blue team ou red team avec des sites comme tryhackme, hackthebox ou rootme !
N'hésitez pas à me dire ce que vous en avez pensé de cette longue introduction, j'espère que ça sera le début d'une grande aventure. A+
suite:
https://onche.org/topic/7[...]cours-3-la-reconnaissance
Salut mes khey, aujourd'hui, je me suis motivé pour vous faire des cours de hacking éthique et partager mes connaissances. En 2025, transmettre nos connaissances est les meilleurs moyens pour les renforcer.
La cybersécurité est de plus en plus envahie par des golems pro-frenchdream, pro-CDI, qui ne se posent jamais de questions. Alors qu'avant, c'était un repaire de schizophrènes autistes relevés à la méthamphétamine. Donc, je viens ici pour espérer créer de nouvelles passions et saturer le marché avec des gens hauts en couleur.
Je pense que je ferais des cours une fois par semaine, ce qui sera élémentaire et en rapport avec la programmation. Je le posterai ici. Cependant, ce qui sera un peu plus filou, un peu plus "sensible", sera posté sur mon Discord (lien en signature). Cependant, je tiens à dire que tout ça est à des fins éducatives et que je ne suis en rien responsable de vos choix.
Bon On va pouvoir commencer:
Ce cours sera en deux point:
-Introduction à la cybersécurité
-définition
-parcours
Introduction à la cybersécurité
Bon, déjà, avant de vous apprendre à hacker, bande de petits filous, il va d'abord falloir vous définir ce qu'est le hacking.
Mais avant de vous définir ce qu'est le hacking, il va falloir vous définir ce qu'est la...
cybersécurité... Oui, bravo, vous suivez.
La cybersécurité c'est :
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
Bon, en gros, tous les moyens qu'on peut mettre en place pour protéger nos systèmes d'information. Généralement, dans une entreprise, ces moyens se traduisent par un SOC (Security Operations Center ), une équipe de professionnels qui monitore les entrées et les sorties informatiques d'une entreprise pour repérer d'éventuels comportements suspects (c'est surtout des stagiaires sous-payés qui lisent des logs des requêtes http),
et une culture forte au sein des collaborateurs face aux intrusions informatiques (on fait des réunions deux fois par mois avec des marketeux golemisés pour leur rappeler qu'il ne faut pas cliquer sur les pièces jointes des mails de cul en courrier indésirable).
Mais ou est la place du hackeur éthique, pourquoi on aurait besoin d'un attaquant dans cet ecosystème, qui se porte très bien?
Les défenseurs, ceux qui s'occupent de la défense comme le SOC, doivent tester leurs défenses, et c'est là où nous, les petits margoulins, arrivons en piste.
Il est beaucoup plus sûr d'engager des attaquants avec qui on a signé des accords de confidentialité pour tester nos défenses que d'attendre que Sergueï et Piotr viennent toquer à nos ports pour les tester, et, accessoirement, se barrer avec la majorité de nos données si on a mal fait le boulot.
Comme dit précédemment, la cybersécurité, c'est tous les moyens qu'on peut mettre en œuvre pour protéger nos données. Et un des moyens pour vérifier si nos données sont bien protégées, c'est d'engager des tiers pour tester nos défenses. CQFD. On se retrouve donc avec deux équipes qui sont continuellement en train de jouer au chat et à la souris :
-LA BLUE TEAM : les défenseurs, ceux qui créent des infrastructures pour empêcher des potentiels attaquants de venir (et accessoirement, là où il y a tout le rebut pas assez bon pour aller en attaque
-LA RED TEAM : Les attaquants, les vrai H4CKERZ, les chad, ceux qui doivent casser des portes, et c'est là ou j'ai envie que vous fassiez engager avec mes cours.
Bien sur toute les missions sont contractés avec plus ou moins la blueteam qui est au courant.
Bon maintenant qu'on à définis la cybersécurité on vas pouvoir définir qu'est ce que le pentest/hacking.
DEFINITION
Le Pentest c'est tout simplement hacké une entreprise avec son autorisation. Ça s'appelle un teste d'intrusion c'est pour ça que pentester en français c'est Testeur de pénétration
Maintenant, qu'est-ce que le hack ? Après avoir lu des centaines de définitions bullshit faites par des journalopes qui n'y connaissent rien, je vais inventer la mienne. J'ai le droit, c'est mon boulot et je pratique ça depuis de nombreuses années.
La définition est la suivante :
C'est détourner les anomalies d'un objet pour l'exploiter à d'autres fins.
Mais là, tu vas me dire que ça n'a rien à voir avec l'informatique, blablabla... Calme-toi, Timmy. Hacker des trucs n'est pas qu'un concept que tu trouves en informatique, tu le retrouves dans la biologie avec le biohacking ou avec les life hacks, pour les abrutis d'entre vous. En informatique, ça va être, par exemple, essayer de détourner un site pour qu'il nous permette de nous connecter au serveur interne. Utiliser les mauvaises habitudes d'un manageur fainéant pour se connecter à son compte...
Prenons, par exemple, un site web de e-commerce. Son utilité première, c'est de vous vendre des peluches. Cependant, il présente une anomalie de fonctionnement : sa version n'est pas à jour, et il y a des erreurs quand on met une apostrophe dans notre pseudo sur la page de connexion. Plus on creuse, plus on voit qu'il y a un dysfonctionnement dans la base de données, et avec les bonnes entrées, on peut transformer cette erreur en moyen de passer la page de connexion.
C'est peut-être un peu flou pour le moment, mais vous allez comprendre quand on attaquera la technique dans les prochains cours.
Mais en gros, hacker quelque chose, que ce soit un site web ou un objet électronique, suit toujours cette trame :
-Reconnaissance : On apprend comment marche l'objet, on apprend sa technologie et son mode de fonctionnement.
-Anomalie (vulnérabilité) : On regarde s'il y a des comportements bizarres avec certaines manipulations.
-Exploitation : On essaie d'utiliser les comportements bizarres et non prévus (vulnérabilité) pour un but précis, afin que l'objet change complètement d'utilité et soit utilisé à notre avantage. Cela peut être au détriment ou non de quelqu'un d'autre.
-Loot (dans un prochain cours : privesc) : On récupère ce qui nous intéresse avec l'objet détourné.
Generalement hacké dans le monde informatique c'est detourné différentes technologie avec des techniques qui ne sont pas connu ou non prévu par les systèmes de défenses.
Generalement dans le monde pro on test trois technologie:
-les technologies WEB(audit externe)
-L'active directory (audit interne)
-TOUT CE QUI EST POSSIBLE DANS L'ENTREPRISE CIBLE (audit redteam)
Mais généralement, ces trois types d'audit obéissent toujours à la méthodologie citée ci-dessus. Il y a juste des étapes en plus, mais ce sont toujours les mêmes grands axes.
Généralement quand on débute dans ce métier, on commence par les audit WEB, concidéré plus simple, puis les audit interne pour finir sur la redteam qui demande des connaissances avancé et le plus proche du réel.
Mes cours porteront naturellement sur le hacking WEB (n'attaquez pas onche avec mes techniques svp)
Parcours
Mais pourquoi voudriez-vous faire ce métier ? Déjà parce qu'il y a énormément de demande dans ce milieu, et la demande évolue avec l'offre : plus il y a de hackers, plus il faut de hackers pour nous protéger d'eux. J'espère que vous voyez ce que je veux dire
Vous n'êtes pas obligés d'avoir un bac +5 pour faire ce boulot-là, et vous serez payés comme un bac +5. Il y a énormément de structures comme OFFSEC qui vont vous permettent de passer des certifications reconnues mondialement. Si vous n'y connaissez rien, en deux ans, c'est plié. L'oscp vas vour permettre d'être pris directement en junior dans 70% des entreprises en recherches de pentester.
Et surtout, c'est extrêmement drôle, mais j'expliquerai tout ça dans mon prochain cours. On va aller dans des trucs beaucoup plus techniques. On va parler de reconnaissance web, de comment trouver des pages cachées, de bruteforce, etc.
De plus in n'a jamais été aussi simple de démarrer la cybersécurité que ça soit en blue team ou red team avec des sites comme tryhackme, hackthebox ou rootme !
N'hésitez pas à me dire ce que vous en avez pensé de cette longue introduction, j'espère que ça sera le début d'une grande aventure. A+
suite:
Il faut forcément codé ou il faut seulement de l'imagination pour casser des portes ?
https://m.youtube.com/wat[...]amp;t=11s&pp=2AELkAIB
il y a 5 mois
Bubblecum
5 mois
INTRODUCTION
Salut mes khey, aujourd'hui, je me suis motivé pour vous faire des cours de hacking éthique et partager mes connaissances. En 2025, transmettre nos connaissances est les meilleurs moyens pour les renforcer.
La cybersécurité est de plus en plus envahie par des golems pro-frenchdream, pro-CDI, qui ne se posent jamais de questions. Alors qu'avant, c'était un repaire de schizophrènes autistes relevés à la méthamphétamine. Donc, je viens ici pour espérer créer de nouvelles passions et saturer le marché avec des gens hauts en couleur.
Je pense que je ferais des cours une fois par semaine, ce qui sera élémentaire et en rapport avec la programmation. Je le posterai ici. Cependant, ce qui sera un peu plus filou, un peu plus "sensible", sera posté sur mon Discord (lien en signature). Cependant, je tiens à dire que tout ça est à des fins éducatives et que je ne suis en rien responsable de vos choix.
Bon On va pouvoir commencer:
Ce cours sera en deux point:
-Introduction à la cybersécurité
-définition
-parcours
Introduction à la cybersécurité
Bon, déjà, avant de vous apprendre à hacker, bande de petits filous, il va d'abord falloir vous définir ce qu'est le hacking.
Mais avant de vous définir ce qu'est le hacking, il va falloir vous définir ce qu'est la...
cybersécurité... Oui, bravo, vous suivez.
La cybersécurité c'est :
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
Bon, en gros, tous les moyens qu'on peut mettre en place pour protéger nos systèmes d'information. Généralement, dans une entreprise, ces moyens se traduisent par un SOC (Security Operations Center ), une équipe de professionnels qui monitore les entrées et les sorties informatiques d'une entreprise pour repérer d'éventuels comportements suspects (c'est surtout des stagiaires sous-payés qui lisent des logs des requêtes http),
et une culture forte au sein des collaborateurs face aux intrusions informatiques (on fait des réunions deux fois par mois avec des marketeux golemisés pour leur rappeler qu'il ne faut pas cliquer sur les pièces jointes des mails de cul en courrier indésirable).
Mais ou est la place du hackeur éthique, pourquoi on aurait besoin d'un attaquant dans cet ecosystème, qui se porte très bien?
Les défenseurs, ceux qui s'occupent de la défense comme le SOC, doivent tester leurs défenses, et c'est là où nous, les petits margoulins, arrivons en piste.
Il est beaucoup plus sûr d'engager des attaquants avec qui on a signé des accords de confidentialité pour tester nos défenses que d'attendre que Sergueï et Piotr viennent toquer à nos ports pour les tester, et, accessoirement, se barrer avec la majorité de nos données si on a mal fait le boulot.
Comme dit précédemment, la cybersécurité, c'est tous les moyens qu'on peut mettre en œuvre pour protéger nos données. Et un des moyens pour vérifier si nos données sont bien protégées, c'est d'engager des tiers pour tester nos défenses. CQFD. On se retrouve donc avec deux équipes qui sont continuellement en train de jouer au chat et à la souris :
-LA BLUE TEAM : les défenseurs, ceux qui créent des infrastructures pour empêcher des potentiels attaquants de venir (et accessoirement, là où il y a tout le rebut pas assez bon pour aller en attaque
).
-LA RED TEAM : Les attaquants, les vrai H4CKERZ, les chad, ceux qui doivent casser des portes, et c'est là ou j'ai envie que vous fassiez engager avec mes cours.
Bien sur toute les missions sont contractés avec plus ou moins la blueteam qui est au courant.
Bon maintenant qu'on à définis la cybersécurité on vas pouvoir définir qu'est ce que le pentest/hacking.
DEFINITION
Le Pentest c'est tout simplement hacké une entreprise avec son autorisation. Ça s'appelle un teste d'intrusion c'est pour ça que pentester en français c'est Testeur de pénétration
Maintenant, qu'est-ce que le hack ? Après avoir lu des centaines de définitions bullshit faites par des journalopes qui n'y connaissent rien, je vais inventer la mienne. J'ai le droit, c'est mon boulot et je pratique ça depuis de nombreuses années.
La définition est la suivante :
C'est détourner les anomalies d'un objet pour l'exploiter à d'autres fins.
Mais là, tu vas me dire que ça n'a rien à voir avec l'informatique, blablabla... Calme-toi, Timmy. Hacker des trucs n'est pas qu'un concept que tu trouves en informatique, tu le retrouves dans la biologie avec le biohacking ou avec les life hacks, pour les abrutis d'entre vous. En informatique, ça va être, par exemple, essayer de détourner un site pour qu'il nous permette de nous connecter au serveur interne. Utiliser les mauvaises habitudes d'un manageur fainéant pour se connecter à son compte...
Prenons, par exemple, un site web de e-commerce. Son utilité première, c'est de vous vendre des peluches. Cependant, il présente une anomalie de fonctionnement : sa version n'est pas à jour, et il y a des erreurs quand on met une apostrophe dans notre pseudo sur la page de connexion. Plus on creuse, plus on voit qu'il y a un dysfonctionnement dans la base de données, et avec les bonnes entrées, on peut transformer cette erreur en moyen de passer la page de connexion.
C'est peut-être un peu flou pour le moment, mais vous allez comprendre quand on attaquera la technique dans les prochains cours.
Mais en gros, hacker quelque chose, que ce soit un site web ou un objet électronique, suit toujours cette trame :
-Reconnaissance : On apprend comment marche l'objet, on apprend sa technologie et son mode de fonctionnement.
-Anomalie (vulnérabilité) : On regarde s'il y a des comportements bizarres avec certaines manipulations.
-Exploitation : On essaie d'utiliser les comportements bizarres et non prévus (vulnérabilité) pour un but précis, afin que l'objet change complètement d'utilité et soit utilisé à notre avantage. Cela peut être au détriment ou non de quelqu'un d'autre.
-Loot (dans un prochain cours : privesc) : On récupère ce qui nous intéresse avec l'objet détourné.
Generalement hacké dans le monde informatique c'est detourné différentes technologie avec des techniques qui ne sont pas connu ou non prévu par les systèmes de défenses.
Generalement dans le monde pro on test trois technologie:
-les technologies WEB(audit externe)
-L'active directory (audit interne)
-TOUT CE QUI EST POSSIBLE DANS L'ENTREPRISE CIBLE (audit redteam)
Mais généralement, ces trois types d'audit obéissent toujours à la méthodologie citée ci-dessus. Il y a juste des étapes en plus, mais ce sont toujours les mêmes grands axes.
Généralement quand on débute dans ce métier, on commence par les audit WEB, concidéré plus simple, puis les audit interne pour finir sur la redteam qui demande des connaissances avancé et le plus proche du réel.
Mes cours porteront naturellement sur le hacking WEB (n'attaquez pas onche avec mes techniques svp)
Parcours
Mais pourquoi voudriez-vous faire ce métier ? Déjà parce qu'il y a énormément de demande dans ce milieu, et la demande évolue avec l'offre : plus il y a de hackers, plus il faut de hackers pour nous protéger d'eux. J'espère que vous voyez ce que je veux dire
Vous n'êtes pas obligés d'avoir un bac +5 pour faire ce boulot-là, et vous serez payés comme un bac +5. Il y a énormément de structures comme OFFSEC qui vont vous permettent de passer des certifications reconnues mondialement. Si vous n'y connaissez rien, en deux ans, c'est plié. L'oscp vas vour permettre d'être pris directement en junior dans 70% des entreprises en recherches de pentester.
Et surtout, c'est extrêmement drôle, mais j'expliquerai tout ça dans mon prochain cours. On va aller dans des trucs beaucoup plus techniques. On va parler de reconnaissance web, de comment trouver des pages cachées, de bruteforce, etc.
De plus in n'a jamais été aussi simple de démarrer la cybersécurité que ça soit en blue team ou red team avec des sites comme tryhackme, hackthebox ou rootme !
N'hésitez pas à me dire ce que vous en avez pensé de cette longue introduction, j'espère que ça sera le début d'une grande aventure. A+
suite:
https://onche.org/topic/7[...]cours-3-la-reconnaissance
Salut mes khey, aujourd'hui, je me suis motivé pour vous faire des cours de hacking éthique et partager mes connaissances. En 2025, transmettre nos connaissances est les meilleurs moyens pour les renforcer.
La cybersécurité est de plus en plus envahie par des golems pro-frenchdream, pro-CDI, qui ne se posent jamais de questions. Alors qu'avant, c'était un repaire de schizophrènes autistes relevés à la méthamphétamine. Donc, je viens ici pour espérer créer de nouvelles passions et saturer le marché avec des gens hauts en couleur.
Je pense que je ferais des cours une fois par semaine, ce qui sera élémentaire et en rapport avec la programmation. Je le posterai ici. Cependant, ce qui sera un peu plus filou, un peu plus "sensible", sera posté sur mon Discord (lien en signature). Cependant, je tiens à dire que tout ça est à des fins éducatives et que je ne suis en rien responsable de vos choix.
Bon On va pouvoir commencer:
Ce cours sera en deux point:
-Introduction à la cybersécurité
-définition
-parcours
Introduction à la cybersécurité
Bon, déjà, avant de vous apprendre à hacker, bande de petits filous, il va d'abord falloir vous définir ce qu'est le hacking.
Mais avant de vous définir ce qu'est le hacking, il va falloir vous définir ce qu'est la...
cybersécurité... Oui, bravo, vous suivez.
La cybersécurité c'est :
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
Bon, en gros, tous les moyens qu'on peut mettre en place pour protéger nos systèmes d'information. Généralement, dans une entreprise, ces moyens se traduisent par un SOC (Security Operations Center ), une équipe de professionnels qui monitore les entrées et les sorties informatiques d'une entreprise pour repérer d'éventuels comportements suspects (c'est surtout des stagiaires sous-payés qui lisent des logs des requêtes http),
et une culture forte au sein des collaborateurs face aux intrusions informatiques (on fait des réunions deux fois par mois avec des marketeux golemisés pour leur rappeler qu'il ne faut pas cliquer sur les pièces jointes des mails de cul en courrier indésirable).
Mais ou est la place du hackeur éthique, pourquoi on aurait besoin d'un attaquant dans cet ecosystème, qui se porte très bien?
Les défenseurs, ceux qui s'occupent de la défense comme le SOC, doivent tester leurs défenses, et c'est là où nous, les petits margoulins, arrivons en piste.
Il est beaucoup plus sûr d'engager des attaquants avec qui on a signé des accords de confidentialité pour tester nos défenses que d'attendre que Sergueï et Piotr viennent toquer à nos ports pour les tester, et, accessoirement, se barrer avec la majorité de nos données si on a mal fait le boulot.
Comme dit précédemment, la cybersécurité, c'est tous les moyens qu'on peut mettre en œuvre pour protéger nos données. Et un des moyens pour vérifier si nos données sont bien protégées, c'est d'engager des tiers pour tester nos défenses. CQFD. On se retrouve donc avec deux équipes qui sont continuellement en train de jouer au chat et à la souris :
-LA BLUE TEAM : les défenseurs, ceux qui créent des infrastructures pour empêcher des potentiels attaquants de venir (et accessoirement, là où il y a tout le rebut pas assez bon pour aller en attaque
-LA RED TEAM : Les attaquants, les vrai H4CKERZ, les chad, ceux qui doivent casser des portes, et c'est là ou j'ai envie que vous fassiez engager avec mes cours.
Bien sur toute les missions sont contractés avec plus ou moins la blueteam qui est au courant.
Bon maintenant qu'on à définis la cybersécurité on vas pouvoir définir qu'est ce que le pentest/hacking.
DEFINITION
Le Pentest c'est tout simplement hacké une entreprise avec son autorisation. Ça s'appelle un teste d'intrusion c'est pour ça que pentester en français c'est Testeur de pénétration
Maintenant, qu'est-ce que le hack ? Après avoir lu des centaines de définitions bullshit faites par des journalopes qui n'y connaissent rien, je vais inventer la mienne. J'ai le droit, c'est mon boulot et je pratique ça depuis de nombreuses années.
La définition est la suivante :
C'est détourner les anomalies d'un objet pour l'exploiter à d'autres fins.
Mais là, tu vas me dire que ça n'a rien à voir avec l'informatique, blablabla... Calme-toi, Timmy. Hacker des trucs n'est pas qu'un concept que tu trouves en informatique, tu le retrouves dans la biologie avec le biohacking ou avec les life hacks, pour les abrutis d'entre vous. En informatique, ça va être, par exemple, essayer de détourner un site pour qu'il nous permette de nous connecter au serveur interne. Utiliser les mauvaises habitudes d'un manageur fainéant pour se connecter à son compte...
Prenons, par exemple, un site web de e-commerce. Son utilité première, c'est de vous vendre des peluches. Cependant, il présente une anomalie de fonctionnement : sa version n'est pas à jour, et il y a des erreurs quand on met une apostrophe dans notre pseudo sur la page de connexion. Plus on creuse, plus on voit qu'il y a un dysfonctionnement dans la base de données, et avec les bonnes entrées, on peut transformer cette erreur en moyen de passer la page de connexion.
C'est peut-être un peu flou pour le moment, mais vous allez comprendre quand on attaquera la technique dans les prochains cours.
Mais en gros, hacker quelque chose, que ce soit un site web ou un objet électronique, suit toujours cette trame :
-Reconnaissance : On apprend comment marche l'objet, on apprend sa technologie et son mode de fonctionnement.
-Anomalie (vulnérabilité) : On regarde s'il y a des comportements bizarres avec certaines manipulations.
-Exploitation : On essaie d'utiliser les comportements bizarres et non prévus (vulnérabilité) pour un but précis, afin que l'objet change complètement d'utilité et soit utilisé à notre avantage. Cela peut être au détriment ou non de quelqu'un d'autre.
-Loot (dans un prochain cours : privesc) : On récupère ce qui nous intéresse avec l'objet détourné.
Generalement hacké dans le monde informatique c'est detourné différentes technologie avec des techniques qui ne sont pas connu ou non prévu par les systèmes de défenses.
Generalement dans le monde pro on test trois technologie:
-les technologies WEB(audit externe)
-L'active directory (audit interne)
-TOUT CE QUI EST POSSIBLE DANS L'ENTREPRISE CIBLE (audit redteam)
Mais généralement, ces trois types d'audit obéissent toujours à la méthodologie citée ci-dessus. Il y a juste des étapes en plus, mais ce sont toujours les mêmes grands axes.
Généralement quand on débute dans ce métier, on commence par les audit WEB, concidéré plus simple, puis les audit interne pour finir sur la redteam qui demande des connaissances avancé et le plus proche du réel.
Mes cours porteront naturellement sur le hacking WEB (n'attaquez pas onche avec mes techniques svp)
Parcours
Mais pourquoi voudriez-vous faire ce métier ? Déjà parce qu'il y a énormément de demande dans ce milieu, et la demande évolue avec l'offre : plus il y a de hackers, plus il faut de hackers pour nous protéger d'eux. J'espère que vous voyez ce que je veux dire
Vous n'êtes pas obligés d'avoir un bac +5 pour faire ce boulot-là, et vous serez payés comme un bac +5. Il y a énormément de structures comme OFFSEC qui vont vous permettent de passer des certifications reconnues mondialement. Si vous n'y connaissez rien, en deux ans, c'est plié. L'oscp vas vour permettre d'être pris directement en junior dans 70% des entreprises en recherches de pentester.
Et surtout, c'est extrêmement drôle, mais j'expliquerai tout ça dans mon prochain cours. On va aller dans des trucs beaucoup plus techniques. On va parler de reconnaissance web, de comment trouver des pages cachées, de bruteforce, etc.
De plus in n'a jamais été aussi simple de démarrer la cybersécurité que ça soit en blue team ou red team avec des sites comme tryhackme, hackthebox ou rootme !
N'hésitez pas à me dire ce que vous en avez pensé de cette longue introduction, j'espère que ça sera le début d'une grande aventure. A+
suite:
il y a 5 mois
Bubblecum
5 mois
INTRODUCTION
Salut mes khey, aujourd'hui, je me suis motivé pour vous faire des cours de hacking éthique et partager mes connaissances. En 2025, transmettre nos connaissances est les meilleurs moyens pour les renforcer.
La cybersécurité est de plus en plus envahie par des golems pro-frenchdream, pro-CDI, qui ne se posent jamais de questions. Alors qu'avant, c'était un repaire de schizophrènes autistes relevés à la méthamphétamine. Donc, je viens ici pour espérer créer de nouvelles passions et saturer le marché avec des gens hauts en couleur.
Je pense que je ferais des cours une fois par semaine, ce qui sera élémentaire et en rapport avec la programmation. Je le posterai ici. Cependant, ce qui sera un peu plus filou, un peu plus "sensible", sera posté sur mon Discord (lien en signature). Cependant, je tiens à dire que tout ça est à des fins éducatives et que je ne suis en rien responsable de vos choix.
Bon On va pouvoir commencer:
Ce cours sera en deux point:
-Introduction à la cybersécurité
-définition
-parcours
Introduction à la cybersécurité
Bon, déjà, avant de vous apprendre à hacker, bande de petits filous, il va d'abord falloir vous définir ce qu'est le hacking.
Mais avant de vous définir ce qu'est le hacking, il va falloir vous définir ce qu'est la...
cybersécurité... Oui, bravo, vous suivez.
La cybersécurité c'est :
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
Bon, en gros, tous les moyens qu'on peut mettre en place pour protéger nos systèmes d'information. Généralement, dans une entreprise, ces moyens se traduisent par un SOC (Security Operations Center ), une équipe de professionnels qui monitore les entrées et les sorties informatiques d'une entreprise pour repérer d'éventuels comportements suspects (c'est surtout des stagiaires sous-payés qui lisent des logs des requêtes http),
et une culture forte au sein des collaborateurs face aux intrusions informatiques (on fait des réunions deux fois par mois avec des marketeux golemisés pour leur rappeler qu'il ne faut pas cliquer sur les pièces jointes des mails de cul en courrier indésirable).
Mais ou est la place du hackeur éthique, pourquoi on aurait besoin d'un attaquant dans cet ecosystème, qui se porte très bien?
Les défenseurs, ceux qui s'occupent de la défense comme le SOC, doivent tester leurs défenses, et c'est là où nous, les petits margoulins, arrivons en piste.
Il est beaucoup plus sûr d'engager des attaquants avec qui on a signé des accords de confidentialité pour tester nos défenses que d'attendre que Sergueï et Piotr viennent toquer à nos ports pour les tester, et, accessoirement, se barrer avec la majorité de nos données si on a mal fait le boulot.
Comme dit précédemment, la cybersécurité, c'est tous les moyens qu'on peut mettre en œuvre pour protéger nos données. Et un des moyens pour vérifier si nos données sont bien protégées, c'est d'engager des tiers pour tester nos défenses. CQFD. On se retrouve donc avec deux équipes qui sont continuellement en train de jouer au chat et à la souris :
-LA BLUE TEAM : les défenseurs, ceux qui créent des infrastructures pour empêcher des potentiels attaquants de venir (et accessoirement, là où il y a tout le rebut pas assez bon pour aller en attaque
).
-LA RED TEAM : Les attaquants, les vrai H4CKERZ, les chad, ceux qui doivent casser des portes, et c'est là ou j'ai envie que vous fassiez engager avec mes cours.
Bien sur toute les missions sont contractés avec plus ou moins la blueteam qui est au courant.
Bon maintenant qu'on à définis la cybersécurité on vas pouvoir définir qu'est ce que le pentest/hacking.
DEFINITION
Le Pentest c'est tout simplement hacké une entreprise avec son autorisation. Ça s'appelle un teste d'intrusion c'est pour ça que pentester en français c'est Testeur de pénétration
Maintenant, qu'est-ce que le hack ? Après avoir lu des centaines de définitions bullshit faites par des journalopes qui n'y connaissent rien, je vais inventer la mienne. J'ai le droit, c'est mon boulot et je pratique ça depuis de nombreuses années.
La définition est la suivante :
C'est détourner les anomalies d'un objet pour l'exploiter à d'autres fins.
Mais là, tu vas me dire que ça n'a rien à voir avec l'informatique, blablabla... Calme-toi, Timmy. Hacker des trucs n'est pas qu'un concept que tu trouves en informatique, tu le retrouves dans la biologie avec le biohacking ou avec les life hacks, pour les abrutis d'entre vous. En informatique, ça va être, par exemple, essayer de détourner un site pour qu'il nous permette de nous connecter au serveur interne. Utiliser les mauvaises habitudes d'un manageur fainéant pour se connecter à son compte...
Prenons, par exemple, un site web de e-commerce. Son utilité première, c'est de vous vendre des peluches. Cependant, il présente une anomalie de fonctionnement : sa version n'est pas à jour, et il y a des erreurs quand on met une apostrophe dans notre pseudo sur la page de connexion. Plus on creuse, plus on voit qu'il y a un dysfonctionnement dans la base de données, et avec les bonnes entrées, on peut transformer cette erreur en moyen de passer la page de connexion.
C'est peut-être un peu flou pour le moment, mais vous allez comprendre quand on attaquera la technique dans les prochains cours.
Mais en gros, hacker quelque chose, que ce soit un site web ou un objet électronique, suit toujours cette trame :
-Reconnaissance : On apprend comment marche l'objet, on apprend sa technologie et son mode de fonctionnement.
-Anomalie (vulnérabilité) : On regarde s'il y a des comportements bizarres avec certaines manipulations.
-Exploitation : On essaie d'utiliser les comportements bizarres et non prévus (vulnérabilité) pour un but précis, afin que l'objet change complètement d'utilité et soit utilisé à notre avantage. Cela peut être au détriment ou non de quelqu'un d'autre.
-Loot (dans un prochain cours : privesc) : On récupère ce qui nous intéresse avec l'objet détourné.
Generalement hacké dans le monde informatique c'est detourné différentes technologie avec des techniques qui ne sont pas connu ou non prévu par les systèmes de défenses.
Generalement dans le monde pro on test trois technologie:
-les technologies WEB(audit externe)
-L'active directory (audit interne)
-TOUT CE QUI EST POSSIBLE DANS L'ENTREPRISE CIBLE (audit redteam)
Mais généralement, ces trois types d'audit obéissent toujours à la méthodologie citée ci-dessus. Il y a juste des étapes en plus, mais ce sont toujours les mêmes grands axes.
Généralement quand on débute dans ce métier, on commence par les audit WEB, concidéré plus simple, puis les audit interne pour finir sur la redteam qui demande des connaissances avancé et le plus proche du réel.
Mes cours porteront naturellement sur le hacking WEB (n'attaquez pas onche avec mes techniques svp)
Parcours
Mais pourquoi voudriez-vous faire ce métier ? Déjà parce qu'il y a énormément de demande dans ce milieu, et la demande évolue avec l'offre : plus il y a de hackers, plus il faut de hackers pour nous protéger d'eux. J'espère que vous voyez ce que je veux dire
Vous n'êtes pas obligés d'avoir un bac +5 pour faire ce boulot-là, et vous serez payés comme un bac +5. Il y a énormément de structures comme OFFSEC qui vont vous permettent de passer des certifications reconnues mondialement. Si vous n'y connaissez rien, en deux ans, c'est plié. L'oscp vas vour permettre d'être pris directement en junior dans 70% des entreprises en recherches de pentester.
Et surtout, c'est extrêmement drôle, mais j'expliquerai tout ça dans mon prochain cours. On va aller dans des trucs beaucoup plus techniques. On va parler de reconnaissance web, de comment trouver des pages cachées, de bruteforce, etc.
De plus in n'a jamais été aussi simple de démarrer la cybersécurité que ça soit en blue team ou red team avec des sites comme tryhackme, hackthebox ou rootme !
N'hésitez pas à me dire ce que vous en avez pensé de cette longue introduction, j'espère que ça sera le début d'une grande aventure. A+
suite:
https://onche.org/topic/7[...]cours-3-la-reconnaissance
Salut mes khey, aujourd'hui, je me suis motivé pour vous faire des cours de hacking éthique et partager mes connaissances. En 2025, transmettre nos connaissances est les meilleurs moyens pour les renforcer.
La cybersécurité est de plus en plus envahie par des golems pro-frenchdream, pro-CDI, qui ne se posent jamais de questions. Alors qu'avant, c'était un repaire de schizophrènes autistes relevés à la méthamphétamine. Donc, je viens ici pour espérer créer de nouvelles passions et saturer le marché avec des gens hauts en couleur.
Je pense que je ferais des cours une fois par semaine, ce qui sera élémentaire et en rapport avec la programmation. Je le posterai ici. Cependant, ce qui sera un peu plus filou, un peu plus "sensible", sera posté sur mon Discord (lien en signature). Cependant, je tiens à dire que tout ça est à des fins éducatives et que je ne suis en rien responsable de vos choix.
Bon On va pouvoir commencer:
Ce cours sera en deux point:
-Introduction à la cybersécurité
-définition
-parcours
Introduction à la cybersécurité
Bon, déjà, avant de vous apprendre à hacker, bande de petits filous, il va d'abord falloir vous définir ce qu'est le hacking.
Mais avant de vous définir ce qu'est le hacking, il va falloir vous définir ce qu'est la...
cybersécurité... Oui, bravo, vous suivez.
La cybersécurité c'est :
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
Bon, en gros, tous les moyens qu'on peut mettre en place pour protéger nos systèmes d'information. Généralement, dans une entreprise, ces moyens se traduisent par un SOC (Security Operations Center ), une équipe de professionnels qui monitore les entrées et les sorties informatiques d'une entreprise pour repérer d'éventuels comportements suspects (c'est surtout des stagiaires sous-payés qui lisent des logs des requêtes http),
et une culture forte au sein des collaborateurs face aux intrusions informatiques (on fait des réunions deux fois par mois avec des marketeux golemisés pour leur rappeler qu'il ne faut pas cliquer sur les pièces jointes des mails de cul en courrier indésirable).
Mais ou est la place du hackeur éthique, pourquoi on aurait besoin d'un attaquant dans cet ecosystème, qui se porte très bien?
Les défenseurs, ceux qui s'occupent de la défense comme le SOC, doivent tester leurs défenses, et c'est là où nous, les petits margoulins, arrivons en piste.
Il est beaucoup plus sûr d'engager des attaquants avec qui on a signé des accords de confidentialité pour tester nos défenses que d'attendre que Sergueï et Piotr viennent toquer à nos ports pour les tester, et, accessoirement, se barrer avec la majorité de nos données si on a mal fait le boulot.
Comme dit précédemment, la cybersécurité, c'est tous les moyens qu'on peut mettre en œuvre pour protéger nos données. Et un des moyens pour vérifier si nos données sont bien protégées, c'est d'engager des tiers pour tester nos défenses. CQFD. On se retrouve donc avec deux équipes qui sont continuellement en train de jouer au chat et à la souris :
-LA BLUE TEAM : les défenseurs, ceux qui créent des infrastructures pour empêcher des potentiels attaquants de venir (et accessoirement, là où il y a tout le rebut pas assez bon pour aller en attaque
-LA RED TEAM : Les attaquants, les vrai H4CKERZ, les chad, ceux qui doivent casser des portes, et c'est là ou j'ai envie que vous fassiez engager avec mes cours.
Bien sur toute les missions sont contractés avec plus ou moins la blueteam qui est au courant.
Bon maintenant qu'on à définis la cybersécurité on vas pouvoir définir qu'est ce que le pentest/hacking.
DEFINITION
Le Pentest c'est tout simplement hacké une entreprise avec son autorisation. Ça s'appelle un teste d'intrusion c'est pour ça que pentester en français c'est Testeur de pénétration
Maintenant, qu'est-ce que le hack ? Après avoir lu des centaines de définitions bullshit faites par des journalopes qui n'y connaissent rien, je vais inventer la mienne. J'ai le droit, c'est mon boulot et je pratique ça depuis de nombreuses années.
La définition est la suivante :
C'est détourner les anomalies d'un objet pour l'exploiter à d'autres fins.
Mais là, tu vas me dire que ça n'a rien à voir avec l'informatique, blablabla... Calme-toi, Timmy. Hacker des trucs n'est pas qu'un concept que tu trouves en informatique, tu le retrouves dans la biologie avec le biohacking ou avec les life hacks, pour les abrutis d'entre vous. En informatique, ça va être, par exemple, essayer de détourner un site pour qu'il nous permette de nous connecter au serveur interne. Utiliser les mauvaises habitudes d'un manageur fainéant pour se connecter à son compte...
Prenons, par exemple, un site web de e-commerce. Son utilité première, c'est de vous vendre des peluches. Cependant, il présente une anomalie de fonctionnement : sa version n'est pas à jour, et il y a des erreurs quand on met une apostrophe dans notre pseudo sur la page de connexion. Plus on creuse, plus on voit qu'il y a un dysfonctionnement dans la base de données, et avec les bonnes entrées, on peut transformer cette erreur en moyen de passer la page de connexion.
C'est peut-être un peu flou pour le moment, mais vous allez comprendre quand on attaquera la technique dans les prochains cours.
Mais en gros, hacker quelque chose, que ce soit un site web ou un objet électronique, suit toujours cette trame :
-Reconnaissance : On apprend comment marche l'objet, on apprend sa technologie et son mode de fonctionnement.
-Anomalie (vulnérabilité) : On regarde s'il y a des comportements bizarres avec certaines manipulations.
-Exploitation : On essaie d'utiliser les comportements bizarres et non prévus (vulnérabilité) pour un but précis, afin que l'objet change complètement d'utilité et soit utilisé à notre avantage. Cela peut être au détriment ou non de quelqu'un d'autre.
-Loot (dans un prochain cours : privesc) : On récupère ce qui nous intéresse avec l'objet détourné.
Generalement hacké dans le monde informatique c'est detourné différentes technologie avec des techniques qui ne sont pas connu ou non prévu par les systèmes de défenses.
Generalement dans le monde pro on test trois technologie:
-les technologies WEB(audit externe)
-L'active directory (audit interne)
-TOUT CE QUI EST POSSIBLE DANS L'ENTREPRISE CIBLE (audit redteam)
Mais généralement, ces trois types d'audit obéissent toujours à la méthodologie citée ci-dessus. Il y a juste des étapes en plus, mais ce sont toujours les mêmes grands axes.
Généralement quand on débute dans ce métier, on commence par les audit WEB, concidéré plus simple, puis les audit interne pour finir sur la redteam qui demande des connaissances avancé et le plus proche du réel.
Mes cours porteront naturellement sur le hacking WEB (n'attaquez pas onche avec mes techniques svp)
Parcours
Mais pourquoi voudriez-vous faire ce métier ? Déjà parce qu'il y a énormément de demande dans ce milieu, et la demande évolue avec l'offre : plus il y a de hackers, plus il faut de hackers pour nous protéger d'eux. J'espère que vous voyez ce que je veux dire
Vous n'êtes pas obligés d'avoir un bac +5 pour faire ce boulot-là, et vous serez payés comme un bac +5. Il y a énormément de structures comme OFFSEC qui vont vous permettent de passer des certifications reconnues mondialement. Si vous n'y connaissez rien, en deux ans, c'est plié. L'oscp vas vour permettre d'être pris directement en junior dans 70% des entreprises en recherches de pentester.
Et surtout, c'est extrêmement drôle, mais j'expliquerai tout ça dans mon prochain cours. On va aller dans des trucs beaucoup plus techniques. On va parler de reconnaissance web, de comment trouver des pages cachées, de bruteforce, etc.
De plus in n'a jamais été aussi simple de démarrer la cybersécurité que ça soit en blue team ou red team avec des sites comme tryhackme, hackthebox ou rootme !
N'hésitez pas à me dire ce que vous en avez pensé de cette longue introduction, j'espère que ça sera le début d'une grande aventure. A+
suite:
Topic qui tombe à point, il faudra bientôt que je sélectionne des prestataires pour nous faire des audits + déléguer une partie de notre cyber à l’étranger (infra, réseau).
Tu aurais des trucs pour faire la différence entre une entreprise sérieuse et des branques?
Tu aurais des trucs pour faire la différence entre une entreprise sérieuse et des branques?
il y a 5 mois
Topic qui tombe à point, il faudra bientôt que je sélectionne des prestataires pour nous faire des audits + déléguer une partie de notre cyber à l’étranger (infra, réseau).
Tu aurais des trucs pour faire la différence entre une entreprise sérieuse et des branques?
Tu aurais des trucs pour faire la différence entre une entreprise sérieuse et des branques?
Demande toujours un entretien technique avec le team leader de l'équipe pentest, si le commerciaux ne veux pas c'est redflag.
Ne jamais écouté les avant vente, ne jamais écouté les commerciaux. Si tu veux vraiment voir si l'équipe est qualifié tu fais une mission préliminaire sur une de tes infra. Et tu regarde comment leurs équipe s'en est sorti. Bien sûr tu ne leurs dit pas que c'est un test car ils seront capable de sous traiter.
JE ME RÉPÈTE. les avant vente et les commerciaux ne doivent être jamais écouté ils vont te vendre le double de ce qu'est réellement l'équipe.
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
Ne jamais écouté les avant vente, ne jamais écouté les commerciaux. Si tu veux vraiment voir si l'équipe est qualifié tu fais une mission préliminaire sur une de tes infra. Et tu regarde comment leurs équipe s'en est sorti. Bien sûr tu ne leurs dit pas que c'est un test car ils seront capable de sous traiter.
JE ME RÉPÈTE. les avant vente et les commerciaux ne doivent être jamais écouté ils vont te vendre le double de ce qu'est réellement l'équipe.
il y a 5 mois
Il faut forcément codé ou il faut seulement de l'imagination pour casser des portes ?
Codé n'est pas nécessaire au début, c'est plus de la connaissance de protocol et réseau, cependant plus tu monte plus c'est indispensable
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
Demande toujours un entretien technique avec le team leader de l'équipe pentest, si le commerciaux ne veux pas c'est redflag.
Ne jamais écouté les avant vente, ne jamais écouté les commerciaux. Si tu veux vraiment voir si l'équipe est qualifié tu fais une mission préliminaire sur une de tes infra. Et tu regarde comment leurs équipe s'en est sorti. Bien sûr tu ne leurs dit pas que c'est un test car ils seront capable de sous traiter.
JE ME RÉPÈTE. les avant vente et les commerciaux ne doivent être jamais écouté ils vont te vendre le double de ce qu'est réellement l'équipe.
Ne jamais écouté les avant vente, ne jamais écouté les commerciaux. Si tu veux vraiment voir si l'équipe est qualifié tu fais une mission préliminaire sur une de tes infra. Et tu regarde comment leurs équipe s'en est sorti. Bien sûr tu ne leurs dit pas que c'est un test car ils seront capable de sous traiter.
JE ME RÉPÈTE. les avant vente et les commerciaux ne doivent être jamais écouté ils vont te vendre le double de ce qu'est réellement l'équipe.
Merci
il y a 5 mois
Merci
Pas de soucis
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
Nouveau cours :
https://onche.org/topic/7[...]cours-3-la-reconnaissance
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois