Analyser les incidents de cybersécurité avec Zeek IDS | Exercices TryHackMe Zeek
Nous avons couvert des exemples d'analyse d'incidents de cybersécurité tels que le DNS anormal, les attaques de phishing et la vulnérabilité Log4j…
Nous avons couvert des exemples d'analyse d'incidents de cybersécurité tels que le DNS anormal, les attaques de phishing et la vulnérabilité Log4j…
Nous avons discuté et présenté la plateforme TheHive qui est utilisée comme plateforme de réponse aux incidents de sécurité pour la collaboration…
Nous avons couvert la solution pas à pas des niveaux 01 à 19 des exercices d'exploitation Nebula qui vous permettent de pratiquer votre…
Nous avons couvert d'autres composants de BurpSuite tels que BurpSuite Repeater, BurpSuite Sequencer, BurpSuite Encoder/Decoder & BurpSuite Comparer….
Nous avons couvert les binaires Living Off The Land qui sont fréquemment utilisés dans les engagements de l'équipe rouge. Vivre de…
Nous avons couvert la présentation pas à pas de la solution Basic pentesting 1 Vulnhub en présentant les étapes de base et la méthodologie…
Nous avons démontré les étapes suivies pour effectuer des tests d'intrusion sur une machine Windows sur laquelle Active Directory est installé. Nous…
Nous avons couvert la réponse aux cyber-incidents en utilisant Splunk pour analyser les événements associés et découvrir l'attaque…
Nous avons couvert la solution pas à pas de Moria Vulnhub en analysant le fichier Wireshark Pcap pour extraire une série…
Nous avons couvert la première partie de la solution du laboratoire Cyberry Vulnhub où nous avons démontré le port knocking. Dans…