Advanced Search
Search Results
90 total results found
Nouvelle page
Guide Grille et Espacements - Site SEMAYAS 1. Grille (Grid) Grille de base : 12 colonnes (flexible, moderne). Largeur maximale du conteneur : 1200px à 1440px (centré). Marges latérales : Desktop : 40px. Mobile : 20px. Breakpoints recommandés : Mobi...
Nouvelle page
Entreprise Poste Numéro Email Site DATE INFOBAM Ingénieur cyber https://www.infobam.fr/ 06/01 T-System Avant vente IT (+33) 1 55 94 15 15 https://t-systems.jobs/carriere-fr-fr/jobs/fr/225430/Alternance-%22Support-Appel-d%27off...
1. Installation de Wazuh
Prérequis : 3 Virtual machine (vm) en IP statique Nous allons premièrement récupéré les certificats nécessaires : curl -sO https://packages.wazuh.com/4.10/wazuh-certs-tool.sh curl -sO https://packages.wazuh.com/4.10/config.yml Modifiez le fichier ./c...
2. Wazuh indexer
Pré-requis : Assurez-vous qu'une copie du fichier wazuh-certificates.tar, créé lors de l'étape de configuration initiale, se trouve dans votre répertoire de travail actuel. Étapes à suivre Remplacez <INDEXER_NODE_NAME> par le nom du nœud Wazuh Index...
3. Cluster initialization
Exécutez le script indexer-security-init.sh de l'indexeur Wazuh sur n'importe quel nœud de l'indexeur Wazuh pour charger les nouvelles informations des certificats et démarrer le cluster en mode nœud unique ou multi-nœuds. /usr/share/wazuh-indexer/bin/indexer...
4. Wazuh serveur
1. Installation et configuration du serveur Wazuh en mode mono-nœud ou cluster multi-nœuds Suivez ces instructions étape par étape pour installer et configurer le serveur Wazuh en tant que nœud unique ou en cluster multi-nœuds. Le serveur Wazuh est un composa...
Nagib lakhdari - Cours forensique 30/01/25
Un peu de théorie. Le forensique (ou criminalistique) est une discipline qui vise à analyser des preuves scientifiques pour résoudre des enquêtes criminelles, juridiques ou informatiques. Voici un résumé rapide de ses fonctions, son intervention et ses risque...
Introduction
Introduction Pourquoi avoir besoin et qu'est ce le forensique / cadre légal / Explique comment nous collectons des preuves (on peut reprendre pdf du prof) -> utilisation de certrains outils ect ..Explication de pq garder les preuvesCommencer les dump / prendre...
Analyse d'un Binaire
Outils pour analyse du binaire
Fonctions vulnérables de la libc
Ici nous verrons quelques fonctions vulnérables de la libc aux attaques du type buffer overflow.
Exploiter un Buffer Overflow
Exploitatoin buffer overflow
Isma
user@debian:/mnt/hgfs/esgi/4jan/forensic/exam/archive$ date && md5sum ram.raw && date user@debian:/mnt/hgfs/esgi/4jan/forensic/exam/archive$ date && md5sum ram.raw && date user@debian:/mnt/hgfs/esgi/4jan/forensic/exam/archive$ tar -cvf archive.ta...
nagib
root@DESKTOP-BPQ10UP:~/volatility# ./vol.py -f ./raw/ram.raw imageinfo root@DESKTOP-BPQ10UP:~/volatility# ./vol.py --profile=Win10x64_19041 -f raw/ram.raw pAfin de trouver des PID intéressant a exploiterroot@DESKTOP-BPQ10UP:~/volatility# ./vol.py --profile...
Jour 1
Mots clefs et def : Astreinte : Etre d'astreinte permet que le client (VIP) puisse nous contacter 24/24 SIH : Le système informatique hospitalier (on y retrouve notamment Amadeus et d'autres ... ) IPP : Numéro d'identification d'un patient ( !! à vie ) ...
Jour 3
Présentation devant toute la team : Hey everyone,I’m Nagib Lakhdari, 26 years old /twenti siks/, and I just joined as an apprentice. I’m currently doing my Master’s in system and network architecture & security at ESGI. I have a background in system and netw...
CA_-_Centricity_Anesthesia
Centricity_Anesthesia est l’ancêtre de CHA ALes clients ont des contrats prenant en compte une partie support. Ils peuvent alors ouvrir un ticket afin de pouvoir géré certains incidents. Les principaux clients sont : Centres hospitaliers Centres universita...