NTLM Relay 2026 : Attaque Moderne et Défense [Guide]
NTLM Relay 2026 : techniques modernes, exploitation AD CS ESC8, détection SIEM, défenses LDAP signing, EPA, SMB signing.
Alertes CVE
94 articlesDeep Dive
7 articlesRessources Open Source
11 articlesCybermalveillance
16 articlesTechniques de Hacking
44 articlesAttaques Active Directory
57 articlesIntelligence Artificielle
184 articlesForensics
34 articlesMicrosoft 365
26 articlesVirtualisation
31 articlesCybersécurité Générale
87 articlesArticles Techniques
108 articlesConformité
63 articlesSOC et Detection
35 articlesCloud Security
53 articlesRetro-Ingenierie
18 articlesNews
498 articlesLivres Blancs
15 articlesConsulting
15 articlesSécurité Industrielle OT/ICS
13 articlesIAM et Gestion des Identités
14 articlesDevSecOps
14 articlesProtection des Données
8 articlesSécurité IoT et Mobile
7 articlesGuides Rouges
12 articlesSécuriser Active Directory — Le Guide Complet (447 pages)
Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026
DFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Livre Blanc : Anatomie Attaque Ransomware — Guide Pratique
Livre Blanc : Pentest Cloud AWS Azure GCP — Guide Pratique
Téléchargement gratuit · Aucune inscription requise
11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.
34 articles publiés · page 1/2
NTLM Relay 2026 : techniques modernes, exploitation AD CS ESC8, détection SIEM, défenses LDAP signing, EPA, SMB signing.
Kerberoasting 2026 : guide expert attaque + défense Active Directory. Rubeus, Hashcat, détection SIEM, hardening complet.
Volatility 3 est le framework open source de référence pour l'analyse forensique de mémoire vive. Guide complet : architecture ISF, plugins Windows/Linux/macOS, détection malware et rootkits, workflow DFIR, alternatives Rekall et MemProcFS.
Guide technique approfondi : Mobile Forensics : Extraction et Analyse iOS/Android. Analyse detaillee des techniques, outils et methodologies pour les professionnels DFIR et threat intelligence.
Guide technique approfondi : Ransomware Forensics : Identifier la Souche. Analyse detaillee des techniques, outils et methodologies pour les professionnels DFIR et threat intelligence.
Guide technique approfondi : Forensics Linux : Artifacts et Investigation. Analyse detaillee des techniques, outils et methodologies pour les professionnels DFIR et threat intelligence.
Guide technique approfondi : MacOS Forensics : Artifacts et Persistence. Analyse detaillee des techniques, outils et methodologies pour les professionnels DFIR et threat intelligence.
Guide technique approfondi : Malware Reverse : Analyse de Cobalt Strike 5. Analyse detaillee des techniques, outils et methodologies pour les professionnels DFIR et threat intelligence.
Guide technique approfondi : Email Forensics : Tracer les Campagnes Phishing. Analyse detaillee des techniques, outils et methodologies pour les professionnels DFIR et threat intelligence.
Guide technique approfondi : Timeline Analysis : Reconstruction d'Incidents. Analyse detaillee des techniques, outils et methodologies pour les professionnels DFIR et threat intelligence.
Analyse forensique avancée du registre Windows : transaction logs (.LOG1/.LOG2), récupération cellules supprimées, REGF format, KTM, techniques anti-forensics.
Analyse forensique approfondie NTFS : Master File Table ($MFT), Alternate Data Streams (ADS), USN Journal, récupération de données, détection malware,...
Analyse forensique approfondie des fichiers LNK et Jump Lists Windows : architecture interne, structures AutomaticDestinations et CustomDestinations,...
Une investigation forensique debute par la preservation des preuves via une image disque et un dump memoire, suivie de l'analyse des artefacts systeme (registres, journaux d'evenements, fichiers pr...
analyse forensique du registre Windows : ruches NTUSER.DAT, SAM, SYSTEM, SOFTWARE, clés critiques, techniques d
L'analyse forensique des infrastructures Windows Server 2025 représente un défi majeur pour les équipes de sécurité et les analystes forensiques. La complexité croissante des attaques ciblant les i...
Les backdoors modernes utilisent diverses techniques d'injection pour s'exécuter dans le contexte de processus légitimes. Volatility3 permet de détecter ces injections par plusieurs méthodes :