User
Write something
Pinned
Liste d’outils indispensables pour réussir vos CTFs
Les Capture The Flag (CTF) sont devenus des exercices incontournables pour progresser en cybersécurité. Ils permettent de développer ses compétences en cryptographie, stéganographie, OSINT, forensic et reverse engineering. Pour gagner du temps et aller plus loin, voici une sélection d’outils pratiques classés par catégories. 🔑 Résolution de CTFs Ces outils vous aideront à analyser, décoder, décrypter et trouver des informations cachées dans les challenges. - Holloway Steg Outil en ligne spécialisé dans la stéganographie pour détecter et extraire des données cachées dans les images. - dCodeRéférence incontournable pour résoudre des chiffrements, codes secrets et énigmes. Très utile pour le décodage classique (César, Vigenère, Base64, etc.). - CyberChef Le « couteau suisse » du pentester. Permet de manipuler, transformer et analyser des données en quelques clics. - AperiSolve Service de stéganalyse automatisé qui analyse une image avec plusieurs outils en parallèle. - Hexed.it Éditeur hexadécimal en ligne pour inspecter et modifier des fichiers binaires directement depuis le navigateur. - DNSDumpster Outil de cartographie DNS permettant de collecter des informations sur les domaines, serveurs et sous-domaines. Très pratique dans des challenges d’infrastructure. 🕵️ Investigation et OSINT Les challenges d’OSINT (Open Source Intelligence) demandent de rechercher et de croiser des informations disponibles publiquement. - BreachDirectory Permet de rechercher si une adresse email ou un identifiant a déjà été compromis dans une fuite de données. 👉 Pour compléter vos recherches OSINT, pensez aussi à : - Shodan : moteur de recherche des objets connectés. - Wayback Machine : explorer les versions archivées de sites web. - Exiftool : extraire les métadonnées des images et fichiers.
IA non censurée pour faire des expériences. 😱
Ma curiosité m’a poussé à faire des recherches afin de trouver une IA non censurée pour voir ce que cela implique. Cela nécessite toutefois d’avoir des bases en informatique et de l’installer sur son ordinateur. Ci-dessous les commande à taper dans le terminal linux; # Installation curl -fsSL https://ollama.com/install.sh | sh # Téléchargmenent du modèle IA non censuré. ollama serve & ollama run dolphin-mixtral ou ollama run llama2-uncensored:7b-chat-q3_K_S # puis lui poser les question que vous voulez >>> bonjour je veux hack un site web
1
0
Nouvelle Formation Cybersécurité – Spécial Linux
Salut à tous, Je lance officiellement ma première formation en cybersécurité et je recherche des personnes motivées pour rejoindre l’aventure. Pourquoi cette formation ? - Parce que Linux est la base de la cybersécurité. - Parce que les entreprises recherchent en permanence des profils qui savent sécuriser et administrer leurs systèmes. - Parce que tu peux acquérir des compétences très demandées et bien rémunérées. Ce que tu vas apprendre : - Les fondamentaux de Linux pour la cybersécurité - Les bonnes pratiques pour sécuriser un système - Des exercices concrets et des mises en situation réelles Rejoins-nous si : - Tu es débutant et tu veux te lancer dans la cybersécurité - Tu connais déjà un peu Linux et tu veux aller plus loin - Tu veux intégrer une communauté dynamique qui avance ensemble Bonus : Les premiers inscrits auront un accès privilégié, des échanges en direct avec moi et du contenu exclusif. Si tu veux en savoir plus ou réserver ta place 👉 laisse un commentaire ci-dessous ou envoie-moi un message et clique sur rejoindre. On démarre bientôt, ne manque pas cette opportunité ! À très vite,
0
0
1-3 of 3
powered by
rooting
skool.com/rooting-4581
Plongez dans le monde de la cybersécurité. Des cours gamifié pour que l’apprentissage devient fun. des lots exclusifs sont à gagner.
Build your own community
Bring people together around your passion and get paid.
Powered by