Bookmarks
Sécurité
Site de Hackers
- WarDriving.com
-
Bienvenue sur [Root Me
: plateforme d'apprentissage dédiée au Hacking et à
la Sécurité de l'Information]
-
Petits
heurts (contre une porte fermée) entre amis - LinuxFr.org
-
Scapy
-
Back¦Track-fr sécurité
réseau & intrusion
-
OverTheWire -
Wargames
-
::[ www.try2hack.nl ]::
-
Honeynet Project
Challenges | The Honeynet Project
-
Category:OWASP
WebGoat Project - OWASP
-
SmashTheStack Wargaming
Network
-
War
Games. Current and past hacking simulators and challanges |
Webantix
-
Router [Root Me : plateforme
d'apprentissage dédiée au Hacking et à la
Sécurité de l'Information / Hacking and Information
Security learning platform]
-
.::
Phrack Magazine ::.
-
The
Ethical Hacker Network - Video: The 15-Minute Network Pen Test
Part 1
-
Ophcrack
-
Nessus Plugins | Tenable
Network Security
-
Blog |
pentestmonkey
-
Metasploit
Unleashed
-
Dradis
Framework GuidesDradis Framework Guides: Installing Dradis on
BackTrack
-
Mindmap
ressources HAcking
-
g0tmi1k:
[Site News] Vulnerable by Design (Part 2)
-
ihasomgsecurityskills | Just
another Security/Pentesting Blog
-
Exploits Database by
Offensive Security
-
BackTrack Linux -
Penetration Testing Distribution
-
Hack Linux
Server With Backtrack 5 {Pwn De-Ice 1.1}
-
Les
armes des cyberattaques pullulent sur internet
-
Securitytube
Metasploit Framework Expert Part 3 ( Meterpreter Basics )
Politiques
- Les
quatre réflexes à avoir en cas de vol
d'informations
-
Quatre
méthodes pour éprouver le respect des règles
de sécurité en entreprise
-
Comment
sensibiliser les salariés à la sécurité
informatique
-
Toolinux,
le journal du Libre
Rapports
- La
météo sécurité de la semaine
-
Flame,
une cybermenace inquiétante ?
-
Sécurité
: la grande peur ! > www.linformaticien.com : Actualités
informatique, Réseau, Sécurité, Technologie,
Développement
Outils logiciels
- GMER
- Rootkit Detector and Remover
Salons sites web spécialisés
- Home | Hack In
Paris
-
The Grey Corner
-
Home - The Community's
Center for Security
-
OpenSC - Security Research Forum
- The Front Page
-
Indetectables - Portal
-
Chaos
Communication Congress - Wikipedia, the free encyclopedia
-
National Vulnerability Database
Home
-
What
is a Vulnerability? « Perspectives on Cybersecurity from
Learning Tree International
-
BSI
Documents intéressants sur la sécu
-
Courses |
LinuxChix
-
Security
lessons
-
Search
- NSA/CSS
-
non-sleep thinking
-
ikare-monitoring -
Home
-
SecurityFocus
-
IBM Redbooks
-
tutoriel.securite
| inetdoc.net
-
Security | Fernando
Magro Blog
-
Recommandations
et guides - ANSSI
-
Defcon 19:
Moxie Marlinspike - SSL And The Future Of Authenticity - YouTube
-
The
SSL certificate industry can and should be replaced
433
Chapitre 1 UNIX et la
sécurité
- Alertes de sécurité
: Ubuntu security notices | Ubuntu
-
Alertes
de sécurité : Debian Mailing Lists -- Index for
debian-security-announce
-
Alertes
de sécurité : RHEL Alertes de sécurité,
correctifs de bogues et améliorations de produits actifs -
Red Hat Customer Portal
-
Alertes
de sécurité : US-CERT - Alerts
-
Certification
de Sécurité / Qualification - ANSSI
-
Certification de sécurité
NIAP CCEVS: About Us
-
PS command output
fields - Knowledge Base
-
PS
Practical PS Command Examples for Process Monitoring
-
Rootkits
Cyberciti : Linux Detecting / Checking Rootkits with Chkrootkit
and rkhunter Software
-
Rootkit
: Supprimer un rootkit d'un linux piraté
-
Rootkit
: Explication en français de Technologie rootkit sous
Linux/Unix | UNIX Garden
-
Rootkit
: papier assez ancien du SANS en anglais
www.sans.org/reading_room/whitepapers/linux/linux-rootkits-beginners-prevention-removal_901
-
Vigil@nce vulnérabilités
- veille, base, alerte et gestion
-
AIDE - Advanced Intrusion
Detection Environment
Mise à jour de sécurité
RHEL
- 41.5.
Security Updates
Nouveau dossier
- RHEL
/ CentOS: yum Lists / Installs Only Security Updates
Chapitre 2 Outils fondamentaux
- FHS
Referenced Specifications
-
FHS
| The Linux Foundation
Chapitre 3 Analyse et journalisation
Logs
- Operational Intelligence,
Log Management, Application Management, Enterprise Security and
Compliance | Splunk
-
LogAnalyzer - syslog
web viewer, analysis and reporting tool
-
Logs AWStats - Free
log file analyzer for advanced statistics (GNU GPL).
-
Logs correlation - OSSEC - Open
Source Host Intrusion Detection and Prevention
-
Logs
Useful Free Log Management and Log Analysis Tools
-
Welcome to LogReport
-
lnav -- The
Logfile Navigator
-
Multitail
-
Syslog:
Main/Log Analyzers
-
SEC - open
source and platform independent event correlation tool
-
ristov.users.sourceforge.net/publications/sec-issa2012.pdf
-
plaso - home of the
super timeline
Serveur de logs centralisé
- Creating
a Centralized Syslog Server | Linux Journal
-
Establishing
a Hardened Syslog Log Server | Logged
-
Stealthful
Sniffing, Intrusion Detection and Logging | Linux Journal
-
Transparent
Stealth Syslog server Using a Central syslog Server
-
Logging
and Syslog Best Practices | Logged
OVAL
- Red
Hat and OVAL compatibility - Red Hat Customer Portal
-
OVAL
- OVAL-Compatible Products and Services
-
OVAL
Scanner Checking Compliance with OpenSCAP - ADMIN | The resource
for all system administrators
-
OVAL
scanner Features/OpenSCAP - FedoraProject
-
Stjepan
Groš - Homepage
Chapitre 4 Sécurité TCP/IP
Outils réseaux
- Network
Security Toolkit - Wikipedia, the free encyclopedia
Chapitre 5 Authentification utilisateur
Mots de passe
- Brute-Force
Attack - Secure Passwords Keep You Safer
-
Ophcrack - Brute
Force sur Windows
PAM
- PAM
Configuration (Reference) (System Administration Guide: Security
Services)
-
docs.oracle.com/cd/E19253-01/816-4556/clientsetup-92/index.html
LDAP
- Red
Hat 6: How to resolve ldapadd ldap_bind: Invalid credentials
(49) - Ezylinux
-
LDAP
User Authentication On CentOS 5.x | HowtoForge - Linux Howtos
and Tutorials
-
Doc
CentOS 24.6. OpenLDAP Setup Overview
-
CentOS
: secure OpenLDAP traffic with SSL | Sébastien Wains
-
Mind
Reference: How to create a new user in OpenLDAP
-
User
Management in OpenLDAP
Chapitre 7 Contrôle d'accès basé sur les rôles
Apparmor
- apparmor
- Documentation Ubuntu Francophone
SELinux
- Building
a Basic Policy - SELinux Wiki
-
Chapter
2. Introduction
Chapitre 8 Sécurité sur le réseau
Kerberos
- The
Moron's Guide to Kerberos
-
Daren Matthews »
How Kerberos Works
-
Open
Directory, Kerberos, Single Sign On (SSO) and CentOS with SSH
and Kerberized NFS Home Directories | Copious IT :: Managed
Services | Vancouver Consultants
SSH
- How
to Harden and Secure SSH for Improved Security - rackAID
-
Linux
Screen Tutorial and How To - rackAID
-
Cisco
Catalyst 3560 and 3750 QoS Simplified... Seriously! - YouTube
SSH Agent
- An
Illustrated Guide to SSH Agent Forwarding
-
SSH
and ssh-agent | Symantec Connect Community
Chapitre 9 Sécurité des FS et analyse des incidents
ACL
- Gestion
des droits de fichiers : générique et ACL
Crypt
- Encrypted
Swap on Linux
Chapitre 10 Processus et exécution de programmes
Processus limits
- Admin
Linux » Blog Archive » Contrôle des ressources
systèmes (ulimit)
Capabilities
- filesystem
capabilities
-
Features/RemoveSETUID
- FedoraProject