Bookmarks

Sécurité

Site de Hackers

WarDriving.com
Bienvenue sur [Root Me : plateforme d'apprentissage dédiée au Hacking et à la Sécurité de l'Information]
Petits heurts (contre une porte fermée) entre amis - LinuxFr.org
Scapy
Back¦Track-fr sécurité réseau & intrusion
OverTheWire - Wargames
::[ www.try2hack.nl ]::
Honeynet Project Challenges | The Honeynet Project
Category:OWASP WebGoat Project - OWASP
SmashTheStack Wargaming Network
War Games. Current and past hacking simulators and challanges | Webantix
Router [Root Me : plateforme d'apprentissage dédiée au Hacking et à la Sécurité de l'Information / Hacking and Information Security learning platform]
.:: Phrack Magazine ::.
The Ethical Hacker Network - Video: The 15-Minute Network Pen Test Part 1
Ophcrack
Nessus Plugins | Tenable Network Security
Blog | pentestmonkey
Metasploit Unleashed
Dradis Framework GuidesDradis Framework Guides: Installing Dradis on BackTrack
Mindmap ressources HAcking
g0tmi1k: [Site News] Vulnerable by Design (Part 2)
ihasomgsecurityskills | Just another Security/Pentesting Blog
Exploits Database by Offensive Security
BackTrack Linux - Penetration Testing Distribution
Hack Linux Server With Backtrack 5 {Pwn De-Ice 1.1}
Les armes des cyberattaques pullulent sur internet
Securitytube Metasploit Framework Expert Part 3 ( Meterpreter Basics )

Politiques

Les quatre réflexes à avoir en cas de vol d'informations
Quatre méthodes pour éprouver le respect des règles de sécurité en entreprise
Comment sensibiliser les salariés à la sécurité informatique
Toolinux, le journal du Libre

Rapports

La météo sécurité de la semaine
Flame, une cybermenace inquiétante ?
Sécurité : la grande peur ! > www.linformaticien.com : Actualités informatique, Réseau, Sécurité, Technologie, Développement

Outils logiciels

GMER - Rootkit Detector and Remover

Salons sites web spécialisés

Home | Hack In Paris
The Grey Corner
Home - The Community's Center for Security
OpenSC - Security Research Forum - The Front Page
Indetectables - Portal
Chaos Communication Congress - Wikipedia, the free encyclopedia
National Vulnerability Database Home
What is a Vulnerability? « Perspectives on Cybersecurity from Learning Tree International
BSI Documents intéressants sur la sécu
Courses | LinuxChix
Security lessons
Search - NSA/CSS
non-sleep thinking
ikare-monitoring - Home
SecurityFocus
IBM Redbooks
tutoriel.securite | inetdoc.net
Security | Fernando Magro Blog
Recommandations et guides - ANSSI
Defcon 19: Moxie Marlinspike - SSL And The Future Of Authenticity - YouTube
The SSL certificate industry can and should be replaced

433

Chapitre 1 UNIX et la sécurité

Alertes de sécurité : Ubuntu security notices | Ubuntu
Alertes de sécurité : Debian Mailing Lists -- Index for debian-security-announce
Alertes de sécurité : RHEL Alertes de sécurité, correctifs de bogues et améliorations de produits actifs - Red Hat Customer Portal
Alertes de sécurité : US-CERT - Alerts
Certification de Sécurité / Qualification - ANSSI
Certification de sécurité NIAP CCEVS: About Us
PS command output fields - Knowledge Base
PS Practical PS Command Examples for Process Monitoring
Rootkits Cyberciti : Linux Detecting / Checking Rootkits with Chkrootkit and rkhunter Software
Rootkit : Supprimer un rootkit d'un linux piraté
Rootkit : Explication en français de Technologie rootkit sous Linux/Unix | UNIX Garden
Rootkit : papier assez ancien du SANS en anglais www.sans.org/reading_room/whitepapers/linux/linux-rootkits-beginners-prevention-removal_901
Vigil@nce vulnérabilités - veille, base, alerte et gestion
AIDE - Advanced Intrusion Detection Environment

Mise à jour de sécurité

RHEL

41.5. Security Updates

Nouveau dossier

RHEL / CentOS: yum Lists / Installs Only Security Updates

Chapitre 2 Outils fondamentaux

FHS Referenced Specifications
FHS | The Linux Foundation

Chapitre 3 Analyse et journalisation

Logs

Operational Intelligence, Log Management, Application Management, Enterprise Security and Compliance | Splunk
LogAnalyzer - syslog web viewer, analysis and reporting tool
Logs AWStats - Free log file analyzer for advanced statistics (GNU GPL).
Logs correlation - OSSEC - Open Source Host Intrusion Detection and Prevention
Logs Useful Free Log Management and Log Analysis Tools
Welcome to LogReport
lnav -- The Logfile Navigator
Multitail
Syslog: Main/Log Analyzers
SEC - open source and platform independent event correlation tool
ristov.users.sourceforge.net/publications/sec-issa2012.pdf
plaso - home of the super timeline

Serveur de logs centralisé

Creating a Centralized Syslog Server | Linux Journal
Establishing a Hardened Syslog Log Server | Logged
Stealthful Sniffing, Intrusion Detection and Logging | Linux Journal
Transparent Stealth Syslog server Using a Central syslog Server
Logging and Syslog Best Practices | Logged

OVAL

Red Hat and OVAL compatibility - Red Hat Customer Portal
OVAL - OVAL-Compatible Products and Services
OVAL Scanner Checking Compliance with OpenSCAP - ADMIN | The resource for all system administrators
OVAL scanner Features/OpenSCAP - FedoraProject
Stjepan Groš - Homepage

Chapitre 4 Sécurité TCP/IP

Outils réseaux

Network Security Toolkit - Wikipedia, the free encyclopedia

Chapitre 5 Authentification utilisateur

Mots de passe

Brute-Force Attack - Secure Passwords Keep You Safer
Ophcrack - Brute Force sur Windows

PAM

PAM Configuration (Reference) (System Administration Guide: Security Services)
docs.oracle.com/cd/E19253-01/816-4556/clientsetup-92/index.html

LDAP

Red Hat 6: How to resolve ldapadd ldap_bind: Invalid credentials (49) - Ezylinux
LDAP User Authentication On CentOS 5.x | HowtoForge - Linux Howtos and Tutorials
Doc CentOS 24.6. OpenLDAP Setup Overview
CentOS : secure OpenLDAP traffic with SSL | Sébastien Wains
Mind Reference: How to create a new user in OpenLDAP
User Management in OpenLDAP

Chapitre 7 Contrôle d'accès basé sur les rôles

Apparmor

apparmor - Documentation Ubuntu Francophone

SELinux

Building a Basic Policy - SELinux Wiki
Chapter 2. Introduction

Chapitre 8 Sécurité sur le réseau

Kerberos

The Moron's Guide to Kerberos
Daren Matthews » How Kerberos Works
Open Directory, Kerberos, Single Sign On (SSO) and CentOS with SSH and Kerberized NFS Home Directories | Copious IT :: Managed Services | Vancouver Consultants

SSH

How to Harden and Secure SSH for Improved Security - rackAID
Linux Screen Tutorial and How To - rackAID
Cisco Catalyst 3560 and 3750 QoS Simplified... Seriously! - YouTube

SSH Agent

An Illustrated Guide to SSH Agent Forwarding
SSH and ssh-agent | Symantec Connect Community

Chapitre 9 Sécurité des FS et analyse des incidents

ACL

Gestion des droits de fichiers : générique et ACL

Crypt

Encrypted Swap on Linux

Chapitre 10 Processus et exécution de programmes

Processus limits

Admin Linux » Blog Archive » Contrôle des ressources systèmes (ulimit)

Capabilities

filesystem capabilities
Features/RemoveSETUID - FedoraProject