Search for a vulnerability, tool, or protocol...
36 notes techniques disponibles
Comprendre l'adressage IPv6 : structure des adresses, types (unicast, multicast, anycast), notation et portée.
Fonctionnement de l'adressage anycast en IPv6 : transmission au nœud le plus proche, structure identique à l'unicast.
Les adresses FE80::/10 générées automatiquement sur chaque interface IPv6, leur rôle dans NDP, SLAAC et la découverte de routeurs.
Les adresses FF00::/8, structure des flags et du scope, adresses bien connues et remplacement du broadcast IPv4.
Structure de l'adresse unicast globale, hiérarchie IANA/RIR/FAI, préfixe de routage global et identifiant d'interface.
Les adresses IPv6 privées FC00::/7, leur usage intra-site et inter-sites VPN, équivalent des adresses privées IPv4.
EIGRPv6 est la version IPv6 du protocole EIGRP de Cisco. Protocole hybride combinant vecteur de distance et état de lien, propriétaire Cisco.
Les 6 en-têtes d'extension IPv6 : Hop-by-Hop, Destination, Routing, Fragment, AH et ESP. Chaînage via le champ Next Header.
Analyse détaillée des champs de l'en-tête IPv6, ses simplifications par rapport à IPv4 et son format fixe de 40 octets.
Pourquoi IPv6 a été créé, les limites d'IPv4 et les objectifs fondamentaux du protocole de nouvelle génération.
Le protocole NDP (ICMPv6) remplace ARP en IPv6 : résolution d'adresses, découverte de routeurs, autoconfiguration SLAAC et détection de doublons.
OSPFv3 est l'adaptation d'OSPF pour IPv6. Protocole de routage à état de lien, conçu pour les réseaux d'entreprise de toutes tailles.
Méthodologie complète pour planifier un espace d'adressage IPv6 : affectation multi-sites, groupes de sous-réseaux (GSR) et exemples pratiques.
Les trois formes de notation des adresses IPv6 : hexadécimale complète, compression des zéros et forme mixte IPv4/IPv6.
RIPng est l'adaptation du protocole RIP pour IPv6. Protocole de routage dynamique à vecteur de distance, simple à configurer sur les petits réseaux.
Configurer des routes statiques IPv6 sur les routeurs Cisco : routes directives, flottantes, récursives et routes par défaut.
Stateless Address Autoconfiguration (SLAAC) et le mécanisme EUI-64 pour générer automatiquement un Interface ID de 64 bits à partir d'une adresse MAC.
Les mécanismes de coexistence et de migration entre IPv4 et IPv6 : Dual Stack, tunnels 6in4 / GRE / ISATAP et traduction NAT64.
Les trois techniques de déploiement IPv6 en environnement IPv4 existant : double pile, tunneling et traduction d'adresses.
Vue d'ensemble des trois types d'adresses IPv6 : Unicast, Anycast et Multicast. Plus d'adresse Broadcast en IPv6.
Techniques de collecte d'informations passives : Google Dorking, WHOIS, DNS Lookup et énumération de sous-domaines.
Guide complet pour capturer et analyser le trafic réseau avec Wireshark : filtres, protocoles et techniques d'investigation.
Cheat sheet complète de Nmap : scans de base, détection de services, scripts NSE et techniques avancées.
Guide complet des injections SQL : détection, exploitation manuelle, UNION-based, Blind SQLi, et automatisation avec sqlmap.
Techniques d'exploitation XSS : Reflected, Stored, DOM-based, contournement de filtres et prévention.
Guide complet de Burp Suite : Proxy, Repeater, Intruder, Decoder et techniques d'analyse d'applications web.
Guide d'utilisation du framework Metasploit : modules, exploits, payloads et post-exploitation.
Panorama d’active defense côté blue team : tarpitting, leurres, fausses pistes et contrôles de friction — avec limites légales/éthiques et intégration SOC.
Déployer une CSP sans casser le site : directives clés, nonces/hashes, mode Report-Only, reporting, et pièges classiques (unsafe-inline).
Différences hashing/chiffrement, choix d’algorithmes (Argon2id/bcrypt/scrypt vs SHA-2), salage, pepper, HMAC, et anti-patterns (MD5/SHA1).
Mettre en place des leurres pour détecter et ralentir l’attaquant : types de honeypots, honeytokens, intégration SIEM et précautions de sécurité.
Sécuriser Terraform/Bicep/CloudFormation : policy-as-code, scanning, gestion des secrets, durcissement du state, CI/CD, et prévention du drift.
Comprendre l’empreinte JA3 (TLS ClientHello) pour la détection : cas d’usage, collecte, limites (GREASE/TLS 1.3) et bonnes pratiques.
Pourquoi et comment exploiter une image mémoire en réponse à incident : artefacts clés, workflow de triage, limites et bonnes pratiques de préservation.
Comprendre un SIEM : pipeline de logs, normalisation, enrichissement, règles de corrélation, cas d’usage de détection et bonnes pratiques de tuning.
Comprendre la ZTA : piliers, moteurs de politique, signaux de confiance, et feuille de route pragmatique pour déployer le Zero Trust sans tout casser.