Skip to main content

Sécurité

Un leadership éclairé ainsi que des moyens efficaces de résoudre les problèmes de sécurité du cloud.

Comment déployer et sécuriser votre application MERN sur Linode

Dans cette vidéo, @codinginflow va vous montrer comment déployer et sécuriser une application NodeJS/React sur un Linode et la connecter à un domaine.
Sécurité

Des applications de sécurité pour entourer et protéger votre VLAN ou VPC

Dans cette vidéo, @TechHut partagera quelques applications disponibles dans le Linode Marketplace pour sécuriser davantage vos VLANs ou VPCs.
Sécurité

Simuler des attaques avec Infection Monkey - Simulation, validation et atténuation en matière de cybersécurité

Infection Monkey est un simulateur de violation et d'attaque à code source ouvert qui permet de valider les contrôles et de déterminer comment les attaquants pourraient exploiter votre réseau.
Sécurité
Splunk Event Monitoring avec Alexis Ahmed

Splunk Security Event Monitoring - Série Blue Team avec Hackersploit

Splunk est la première plateforme "data-to-everything" alimentée par l'intelligence artificielle, la recherche avancée de données et le flux de données optimisé.
Sécurité
Détection d'intrusion avec Suricata avec Alexis Ahmed

Détection d'intrusion avec Suricata - Série Blue Team avec Hackersploit

Dans cette vidéo, nous allons couvrir le processus d'installation, de configuration et d'utilisation de Suricata pour la détection des intrusions.
Sécurité
Détection d'intrusion Wazuh avec Alexis Ahmed

Détection d'intrusion avec Wazuh - Série Blue Team avec Hackersploit

Dans cet épisode de notre série Blue Team avec @HackerSploit, nous couvrons la détection d'intrusion avec Wazuh, une application de détection open source.
Sécurité

Linode met le Pentesting au service du DevSecOps

Dans cette vidéo, Billy Thompson, ingénieur en solutions chez Akamai, et Ben Wilson. Développeur senior chez Kali Linux, parlent de DevSecOps sur Kali.
Sécurité
Snort Intrusion Detection avec Alexis Ahmed

Détection d'intrusion avec Snort - Série Blue Team avec Hackersploit

Dans ce deuxième épisode de notre série Blue Team, @HackerSploit présente la détection des intrusions avec Snort, une application puissante de détection des intrusions.
Sécurité
Détection des menaces avec Alexis Ahmed

Analyse du trafic réseau avec Wireshark - Blue Team Series avec Hackersploit

Cette série couvrira les techniques et outils de l'équipe bleue utilisés par les analystes de sécurité et les équipes SOC, tels que Wireshark.
Sécurité

Qu'est-ce que la haute disponibilité ? Démonstration du basculement et de la haute disponibilité par ZSecurity

La haute disponibilité (HA) est un terme qui décrit un site web ou une application offrant une disponibilité et une accessibilité maximales pour le contenu qui y est stocké.
Sécurité

Windows Defense Evasion - Techniques de mouvement latéral | Red Team Series 13-13

Dans la dernière vidéo de notre série Hackersploit Red Team, nous nous intéressons aux techniques d'évasion de la défense de Windows et aux mouvements latéraux.
Sécurité

Linux Defense Evasion - Linux Rootkits | Red Team Series 12-13

Dans cette partie vidéo de notre série Red Team, nous allons couvrir les rootkits Linux.
Sécurité