Introduction à la cybersécurité Comprendre les bases, les enjeux, les types de cyberattaques et les métiers du domaine. Hygiène numérique et bonnes pratiques Gestion des mots de passe, MFA, mises à jour, sauvegardes, phishing et scams courants. Sécurité des réseaux pour débutants Notions simples : adresse IP, pare-feu, Wi-Fi sécurisé, VPN, attaques réseau fréquentes. Découverte des systèmes d’exploitation et de leur sécurité Windows, Linux, Android, iOS : comment ils fonctionnent et comment les protéger. Sécurité des emails et lutte contre le phishing Identifier les mails frauduleux, analyser les pièces jointes, se protéger contre l’ingénierie sociale. Introduction à la cryptographie Bases : chiffrement, hachage, signatures numériques, certificats SSL. Sécurité des applications web Comprendre les failles OWASP Top 10 (XSS, SQL Injection, etc.) avec des exemples simples. Introduction à l’ethical hacking Méthodologie, outils basiques (Nmap, Wireshark, Burp Suite), cadre légal et éthique. Cloud et cybersécurité Sensibilisation aux risques dans le cloud (AWS, Azure, GCP) et bonnes pratiques de base. Construire son premier lab de cybersécurité Installer VirtualBox/VMware, créer un petit lab (Windows + Kali Linux), pratiquer en sécurité. Modules Attaque & Défense Cloud Azure Introduction à Azure et à la sécurité cloud Comprendre Entra ID (ex-Azure AD), RBAC, ressources de base (VM, Storage, Key Vault). Différence entre sécurité On-Prem et sécurité Cloud. Reconnaissance et cartographie d’un tenant Azure Attaque : découverte d’utilisateurs, groupes, permissions avec AADInternals, RoadRecon. Défense : journaux de connexion, Azure Monitor, Entra ID Protection. Exploitation des identités et attaques sur Entra ID Attaque : password spraying, MFA fatigue, consent phishing. Défense : Conditional Access, MFA renforcé, Identity Protection. Attaques et défenses sur Azure Key Vault Attaque : extraction de secrets/keys avec des permissions mal configurées. Défense : RBAC, Key Vault firewall, Managed Identity. Escalade de privilèges dans Azure Attaque : exploitation des rôles Contributor, App Owner, Automation Account. Défense : principe du moindre privilège, PIM (Privileged Identity Management). Persistence dans Azure Attaque : service principals, applications OAuth, rôles persistants. Défense : détection avec Microsoft Sentinel, audit des objets persistants. Attaques sur le stockage Azure (Blob, File, Disk) Attaque : accès anonyme, SAS tokens mal configurés. Défense : Private endpoints, Azure Defender for Storage. Attaques et défense sur les ressources compute (VM, Containers) Attaque : récupération de credentials dans une VM, container escape. Défense : Defender for Cloud, Just-In-Time VM Access. Mouvement latéral et pivoting dans Azure Attaque : abus de managed identities, rôle “User Access Administrator”. Défense : Zero Trust, restriction d’accès réseau, journaux détaillés. Monitoring et Threat Hunting dans Azure Utilisation de Microsoft Sentinel pour détecter les attaques. Création de règles de détection (KQL), tableaux de bord de surveillance. Introduction à Active Directory et à ses composants ...

4 min · Michel NYOBE

• [x ] Scan TCP avec Nmap • [ ] Scan UDP avec Nmap • [ ] Service & version detection • [ ] OS fingerprinting • [ ] Banner grabbing manuel • [ ] DNS enumeration (zone transfer) • [ ] DNS brute-force • [ ] Subdomain enumeration • [ ] SMB enumeration (shares) • [ ] SMB enumeration (users) • [ ] LDAP enumeration • [ ] RPC enumeration • [ ] SNMP enumeration • [ ] NFS enumeration • [ ] FTP enumeration • [ ] SSH enumeration • [ ] HTTP header analysis • [ ] Robots.txt & sitemap discovery • [ ] Directory brute-forcing • [ ] Parameter discovery • [ ] Virtual host discovery • [ ] Exploitation de services vulnérables • [ ] Exploit public adaptation • [ ] Manual exploit modification • [ ] Remote Code Execution (RCE) • [ ] Command injection • [ ] Reverse shell • [ ] Bind shell • [ ] Web shell deployment • [ ] Password brute-force services • [ ] Credential stuffing • [ ] Exploitation de mauvaises configurations • [ ] Cleartext credentials abuse • [ ] Exploitation de services legacy • [ ] SQL Injection error-based • [ ] SQL Injection union-based • [ ] Blind SQL Injection • [ ] Time-based SQL Injection • [ ] Local File Inclusion (LFI) • [ ] Remote File Inclusion (RFI) • [ ] File upload vulnerabilities • [ ] Authentication bypass • [ ] Session fixation • [ ] Session hijacking • [ ] Cross-Site Scripting (reflected) • [ ] Cross-Site Scripting (stored) • [ ] IDOR • [ ] CSRF • [ ] HTTP verb tampering • [ ] API endpoint abuse • [ ] Business logic flaws • [ ] Password reset flaws • [ ] XXE injection • [ ] Linux enumeration • [ ] SUID binaries abuse • [ ] Sudo misconfigurations • [ ] Cron jobs abuse • [ ] PATH hijacking • [ ] Capabilities abuse • [ ] Kernel exploits (Linux) • [ ] Credential harvesting • [ ] Windows enumeration • [ ] Unquoted service path • [ ] Weak service permissions • [ ] Registry privilege escalation • [ ] Token impersonation • [ ] DLL hijacking • [ ] Scheduled tasks abuse • [ ] AD user enumeration • [ ] AD group enumeration • [ ] Kerberoasting • [ ] AS-REP Roasting • [ ] Password spraying • [ ] NTLM relay • [ ] Pass-the-Hash • [ ] Pass-the-Ticket • [ ] Golden Ticket • [ ] Silver Ticket • [ ] DCSync attack • [ ] Lateral movement (SMB, WinRM) • [ ] Privilege escalation in AD • [ ] GPO abuse • [ ] Delegation abuse • [ ] Internal network discovery • [ ] Pivoting with SSH tunnels • [ ] Port forwarding • [ ] SOCKS proxy setup • [ ] Credential reuse • [ ] Persistence techniques • [ ] Scheduled persistence • [ ] Cleanup & log removal • [ ] OPSEC basics • [ ] Attack path documentation • [ ] Proof of compromise collection • [ ] Screenshot & evidence management • [ ] Risk rating (CVSS basics) • [ ] Technical remediation writing • [ ] Executive summary writing • [ ] Time management during exam

3 min · Michel NYOBE

En tant que candidat, vous avez sans doute déjà rencontré l’obstacle classique du filtrage des CV par des agents d’IA, ce qui vous empêche souvent d’être présélectionné. Pour contourner ce problème, vous avez mis au point une technique : vous intégrez des charges utiles malveillantes dans le texte de votre CV. Ce scénario explique comment contourner le tri des CV par IA. L’objectif est de créer une incitation à présélectionner un CV, même s’il ne correspond pas initialement à la description du poste, afin d’obtenir un entretien. ...

1 min · Michel NYOBE

jour 1 : Objectifs d’apprentissage Apprenez les bases de l’ interface de ligne de commande ( CLI ) Linux . Explorez son utilisation pour des objectifs personnels et l’administration informatique Mettez vos connaissances à profit pour percer les mystères de Noël.

1 min · Michel NYOBE

L’objectif principal de cette opération Red Team est d’évaluer la sécurité de l’environnement de l’entreprise. Cette mission vise à identifier les vulnérabilités et les erreurs de configuration de l’environnement AD et à formuler des recommandations concrètes pour renforcer la sécurité de l’infrastructure. VPN Credential Username: Larass0x04 Password: odzDc#La my ip : 10.10.200.115/24 Etapes / injection de commande Proxychain dump Databases MYSQL. 1 Exploitation du reseaux externe de l’entreprise Enumeration initial access nmap la plage du reseaux 192.168.80.0/24 ...

1 min · Michel NYOBE