7 notes techniques disponibles
Techniques de collecte d'informations passives : Google Dorking, WHOIS, DNS Lookup et énumération de sous-domaines.
Guide complet pour capturer et analyser le trafic réseau avec Wireshark : filtres, protocoles et techniques d'investigation.
Cheat sheet complète de Nmap : scans de base, détection de services, scripts NSE et techniques avancées.
Guide complet des injections SQL : détection, exploitation manuelle, UNION-based, Blind SQLi, et automatisation avec sqlmap.
Techniques d'exploitation XSS : Reflected, Stored, DOM-based, contournement de filtres et prévention.
Guide complet de Burp Suite : Proxy, Repeater, Intruder, Decoder et techniques d'analyse d'applications web.
Guide d'utilisation du framework Metasploit : modules, exploits, payloads et post-exploitation.