C'est l'arbre de compétences de Cybersecurity Engineer expérimental de LabEx. De zéro à Cybersecurity Engineer junior. Apprenez les fondamentaux de la sécurité, les tests d'intrusion, le hacking éthique et l'informatique légale grâce à des labs pratiques et des scénarios réels.
228 Skills|43 Courses
Bases du Terminal Linux
Cybersecurity Engineer Cours
Bases du Terminal Linux
Débutant
devops-engineerlinuxdevops
Maîtrisez les fondamentaux des opérations du terminal Linux dans ce cours complet pour débutants. Apprenez tout, de l'accès à votre environnement Linux à la navigation dans le système de fichiers et à l'obtention d'aide grâce à des laboratoires pratiques et des défis engageants. Parfait pour quiconque commence son parcours Linux.
Navigation dans le Système de Fichiers et Opérations sur les Fichiers
Débutant
devops-engineerlinuxdevops
Maîtrisez les opérations essentielles du système de fichiers Linux dans ce cours complet. Apprenez à naviguer dans les structures de répertoires, à lister les fichiers, à créer et gérer des fichiers et des répertoires, à copier et déplacer des fichiers, et à utiliser des jokers pour des opérations de fichiers efficaces grâce à des laboratoires pratiques et des défis engageants. Parfait pour quiconque souhaite devenir compétent en gestion de fichiers Linux.
Terminé 0 sur 7 Labs
Visualisation, Recherche et Modification de Fichiers
Débutant
devops-engineerlinuxdevops
Maîtrisez les compétences essentielles de visualisation, de recherche et de modification de fichiers sous Linux. Apprenez à lire efficacement le contenu des fichiers avec cat, head et tail, à naviguer dans les fichiers volumineux avec less, à trouver des données avec grep, et à éditer du texte en utilisant Nano et Vim. Ce module fournit les bases du traitement de texte et des tâches d'administration système.
Terminé 0 sur 8 Labs
Redirection et Pipelines Shell
Débutant
devops-engineerlinuxdevops
Maîtrisez la puissance de la redirection shell et des pipelines sous Linux. Apprenez à rediriger les flux d'entrée standard, de sortie et d'erreur, à chaîner des commandes à l'aide de pipes, à gérer l'historique des commandes et à traiter des données textuelles avec sort et uniq. Ce module vous enseigne comment combiner des commandes simples en flux de travail de traitement de données puissants.
Terminé 0 sur 7 Labs
Environnement Shell et Variables
Débutant
devops-engineerlinuxdevops
Apprenez à gérer et à personnaliser votre environnement shell. Ce module couvre les variables d'environnement, la variable PATH, la création de variables personnalisées, la persistance de la configuration du shell et les techniques de substitution de commande.
Terminé 0 sur 6 Labs
Utilisateurs, Groupes et Permissions
Débutant
devops-engineerlinuxdevops
Maîtrisez la gestion des utilisateurs et des groupes sous Linux, la propriété des fichiers et les permissions. Apprenez à contrôler l'accès aux fichiers et aux répertoires en utilisant les modes symbolique et octal, comprenez les privilèges sudo et configurez les permissions par défaut avec umask.
Terminé 0 sur 7 Labs
Processus et Contrôle des Tâches
Débutant
devops-engineerlinuxdevops
Maîtrisez la gestion des processus Linux et le contrôle des tâches. Apprenez à surveiller l'activité système, à gérer les tâches au premier plan et à l'arrière-plan, à terminer les processus qui ne répondent pas et à contrôler la priorité des processus à l'aide de nice et renice.
Terminé 0 sur 6 Labs
Informations Système et Surveillance des Ressources
Débutant
devops-engineerdevopslinux
Apprenez à surveiller les ressources système et à collecter les informations système. Maîtrisez les outils pour vérifier la charge CPU, l'utilisation de la mémoire, l'espace disque et l'identité du système. Apprenez à utiliser la commande watch pour une surveillance continue.
Terminé 0 sur 6 Labs
Sauvetage et Initialisation du Système
Débutant
devops-engineerlinuxdevops
Dans ce projet pratique, vous endossez le rôle d'un SRE Junior pour stabiliser un environnement serveur négligé. Vous pratiquerez le nettoyage du système de fichiers, la mitigation des processus, le renforcement de la sécurité et la standardisation de l'environnement à travers une série de défis concrets.
Terminé 0 sur 4 Labs
Systèmes de Fichiers Disque et Gestion du Stockage
Débutant
devops-engineerlinuxdevops
Maîtrisez la gestion du stockage sous Linux. Apprenez les périphériques de bloc, les partitions, les systèmes de fichiers et LVM. Entraînez-vous au montage des systèmes de fichiers, à l'analyse de l'utilisation du disque et à la configuration des montages persistants via fstab.
Terminé 0 sur 8 Labs
Fondamentaux du Réseau sous Linux
Débutant
devops-engineerlinuxdevops
Apprenez les bases du réseautage sous Linux. Maîtrisez les outils pour inspecter les interfaces réseau, tester la connectivité, dépanner le DNS et identifier les ports en écoute. Apprenez à télécharger des fichiers depuis la CLI et à configurer manuellement les adresses IP.
Terminé 0 sur 7 Labs
Accès à Distance et Transfert de Fichiers Sécurisé
Débutant
devops-engineerlinuxdevops
Apprenez l'Accès à Distance et le Transfert de Fichiers Sécurisé. Ce module couvre la Connexion via SSH, l'Authentification par Clé SSH, la Copie de Fichiers Sécurisée avec SCP et RSYNC, le Transfert de Fichiers Interactif avec SFTP, la Configuration SSH et les Alias. Vous maîtriserez ces compétences Linux essentielles grâce à des laboratoires pratiques et des défis du monde réel.
Terminé 0 sur 6 Labs
Gestion des Paquets Logiciels
Débutant
devops-engineerlinuxdevops
Apprenez la Gestion des Paquets Logiciels. Ce module couvre les gestionnaires de paquets APT et DNF, la recherche de paquets, l'installation et la suppression de logiciels, les mises à jour et les améliorations du système, la gestion des dépôts. Vous maîtriserez ces compétences Linux essentielles grâce à des laboratoires pratiques et des défis concrets.
Terminé 0 sur 6 Labs
Analyse de paquets avec tcpdump
Intermédiaire
cybersecurity-engineercybersecuritywireshark
Maîtrisez l'analyse du trafic réseau avec tcpdump. Apprenez à capturer des paquets en temps réel, à appliquer des filtres BPF (Berkeley Packet Filters), à inspecter les charges utiles brutes et à gérer les fichiers PCAP pour vos investigations forensiques.
Terminé 0 sur 5 Labs
Analyse de protocoles avec Tshark
Intermédiaire
cybersecurity-engineercybersecuritywireshark
Explorez tshark pour une analyse avancée des protocoles. Apprenez à reconstruire des flux TCP/UDP, à extraire des champs de protocole spécifiques et à automatiser l'analyse du trafic pour la détection des menaces et des logiciels malveillants.
Terminé 0 sur 4 Labs
Sécurité et audit basés sur l'hôte
Intermédiaire
cybersecurity-engineercybersecurityhydrakali
Renforcez la sécurité de vos hôtes grâce à AIDE pour la surveillance de l'intégrité des fichiers et à auditd pour l'audit système de bas niveau. Apprenez à analyser les journaux système pour détecter les attaques par force brute et les élévations de privilèges.
Terminé 0 sur 4 Labs
Détection d'intrusions réseau avec Snort
Intermédiaire
cybersecurity-engineercybersecurity
Déployez et configurez le système de détection d'intrusions (IDS) Snort pour protéger les périmètres réseau. Apprenez à rédiger des règles personnalisées pour la correspondance de signatures, à détecter des modèles malveillants tels que les injections SQL et à analyser les alertes d'intrusion.
Terminé 0 sur 5 Labs
Révision des fondamentaux du SOC
Intermédiaire
cybersecurity-engineercybersecuritywireshark
Un projet de synthèse axé exclusivement sur la pratique pour la première phase des opérations de sécurité. Passez en revue l'analyse de paquets, l'audit d'hôtes et la défense réseau basée sur Snort à travers des flux de travail d'investigation SOC réalistes.
Terminé 0 sur 3 Labs
Renseignement en sources ouvertes (OSINT) et reconnaissance passive
Intermédiaire
cybersecurity-engineercybersecuritynmaplinux
Menez des opérations de reconnaissance passive en utilisant des techniques d'OSINT. Maîtrisez l'énumération de domaines, la collecte de renseignements DNS et la récolte de données publiques pour cartographier la surface d'attaque externe d'une organisation.
Terminé 0 sur 4 Labs
Nmap Découverte d'hôtes et scan de ports
Intermédiaire
cybersecurity-engineercybersecuritynmaplinux
Maîtrisez Nmap, l'outil standard de l'industrie pour la cartographie réseau. Apprenez des techniques furtives de découverte d'hôtes, exécutez divers types de scans TCP/UDP et optimisez les performances pour les environnements d'entreprise à grande échelle.
Terminé 0 sur 5 Labs
Empreinte Nmap et moteur de script
Intermédiaire
cybersecurity-engineercybersecuritynmaplinux
Perfectionnez vos compétences sur Nmap grâce à la détection de version de service et à l'empreinte du système d'exploitation. Tirez parti du moteur de script Nmap (NSE) pour automatiser la détection des vulnérabilités et auditer les services réseau à la recherche de failles critiques.
Terminé 0 sur 5 Labs
Évaluation et gestion des vulnérabilités
Intermédiaire
cybersecurity-engineercybersecuritykalilinux
Comblez le fossé entre la découverte et l'exploitation. Utilisez searchsploit, Nikto et Nuclei pour identifier les vulnérabilités connues, les erreurs de configuration et les CVE au sein de vos infrastructures web et réseau.
Terminé 0 sur 4 Labs
Évaluation de la surface d'attaque externe
Intermédiaire
cybersecurity-engineercybersecuritynmaplinux
Un projet de type « défi » dédié à la reconnaissance et à l'évaluation des vulnérabilités. Exercez-vous au profilage passif, à la cartographie réseau et à la priorisation des vulnérabilités à travers un flux de travail d'évaluation externe structuré par étapes.
Terminé 0 sur 3 Labs
Reconnaissance Web et Proxys d'interception
Intermédiaire
cybersecurity-engineercybersecuritynmaplinux
Découvrez des ressources web cachées grâce au fuzzing de répertoires et à l'énumération d'hôtes virtuels. Maîtrisez l'interception HTTP pour analyser les requêtes brutes et interagir avec les API REST à l'aide d'outils en ligne de commande.
Terminé 0 sur 5 Labs
Vulnérabilités par injection
Intermédiaire
cybersecurity-engineercybersecuritykalilinux
Explorez les failles critiques d'injection web, notamment l'injection de commandes et l'injection SQL (SQLi). Apprenez les techniques d'exploitation manuelle et automatisez la compromission de bases de données à l'aide du puissant outil sqlmap.
Terminé 0 sur 5 Labs
Attaques côté client et authentification
Intermédiaire
cybersecurity-engineercybersecurityhydrakali
Maîtrisez l'exploitation côté client et le contournement de l'authentification. Apprenez à identifier les vulnérabilités XSS, à effectuer des attaques par force brute web avec Hydra et à exploiter les références directes non sécurisées à des objets (IDOR).
Terminé 0 sur 5 Labs
Attaques Web côté serveur
Intermédiaire
cybersecurity-engineercybersecurity
Attaques Web côté serveur. Abordez des vulnérabilités avancées côté serveur, notamment SSRF, XXE et la manipulation de JWT. Apprenez à enchaîner les failles pour lire des fichiers sensibles et falsifier des jetons d'administration.
Terminé 0 sur 4 Labs
Simulation de violation d'application web
Intermédiaire
cybersecurity-engineercybersecurity
Un projet de sécurité web axé exclusivement sur les défis, combinant la découverte de surfaces cachées, l'extraction de données par injection et des scénarios de prise de contrôle de compte en chaîne.
Terminé 0 sur 3 Labs
Fondamentaux du framework Metasploit
Intermédiaire
cybersecurity-engineercybersecuritynmaplinux
Maîtrisez l'architecture et le flux de travail essentiels de Metasploit. Apprenez à gérer les espaces de travail, à utiliser des modules auxiliaires pour la reconnaissance et à déployer diverses charges utiles, y compris des bind shells et des reverse shells.
Terminé 0 sur 5 Labs
Meterpreter et opérations de post-exploitation
Intermédiaire
cybersecurity-engineercybersecuritykalilinux
Exploitez la puissance du payload Meterpreter pour vos opérations de post-exploitation. Maîtrisez la migration de processus, l'extraction d'identifiants et la manipulation du système local pour consolider votre présence sur un hôte compromis.
Terminé 0 sur 4 Labs
Mouvement latéral et pivotement
Intermédiaire
cybersecurity-engineercybersecuritykalilinux
Naviguez à travers des segments réseau isolés en utilisant des techniques de pivotement avancées. Maîtrisez le tunneling SSH, le transfert de port dynamique avec Proxychains et l'autoroutage Metasploit pour atteindre des cibles internes.
Terminé 0 sur 4 Labs
Élévation de privilèges sous Linux
Intermédiaire
cybersecurity-engineercybersecuritylinux
Élevez vos accès d'un utilisateur standard au statut root. Apprenez à identifier les binaires SUID mal configurés, à exploiter les permissions sudo, à détourner des tâches cron et à automatiser l'énumération avec LinPEAS.
Terminé 0 sur 5 Labs
Compromission interne et élévation de privilèges
Avancé
cybersecurity-engineercybersecuritykalilinux
Un projet d'exploitation sous forme de défi couvrant l'accès initial via Metasploit, la collecte de renseignements post-exploitation et les flux de travail de pivotement vers une compromission root.
Terminé 0 sur 3 Labs
Les fondamentaux de la cryptographie
Intermédiaire
cybersecurity-engineercybersecurity
Comprenez les applications pratiques de la cryptographie dans le domaine de la sécurité. Maîtrisez la distinction entre encodage et chiffrement, identifiez les types de fonctions de hachage cryptographique, et utilisez OpenSSL et GPG pour le chiffrement symétrique et asymétrique.
Terminé 0 sur 5 Labs
Cassage de mots de passe hors ligne
Intermédiaire
cybersecurity-engineercybersecurity
Récupérez des identifiants perdus grâce à des techniques de cassage à haute vitesse. Maîtrisez John the Ripper et Hashcat, générez des listes de mots personnalisées avec Crunch et Cewl, et appliquez des règles de mutation pour déchiffrer des hashs complexes.
Terminé 0 sur 5 Labs
Récupération de secrets et audit de mots de passe
Intermédiaire
cybersecurity-engineercybersecurity
Un projet de défi axé sur la cryptographie et l'audit de mots de passe, portant sur le triage cryptographique, la récupération d'identifiants en entreprise et l'analyse des faiblesses des politiques de sécurité.
Terminé 0 sur 3 Labs
Bases de la criminalistique numérique
Intermédiaire
cybersecurity-engineercybersecurity
Apprenez les fondamentaux de la criminalistique numérique. Entraînez-vous à l'imagerie bit par bit avec dd, effectuez de la récupération de fichiers (file carving) avec Foremost pour restaurer des données supprimées, et analysez les métadonnées pour établir des chronologies d'incidents.
Terminé 0 sur 4 Labs
Bases de la criminalistique mémoire
Intermédiaire
cybersecurity-engineercybersecurity
Extrayez des preuves critiques à partir de la mémoire vive (RAM) volatile. Apprenez à capturer des dumps mémoire et à utiliser le framework Volatility pour analyser les processus, les connexions réseau et les artefacts malveillants dissimulés.
Terminé 0 sur 4 Labs
Bases de l'analyse de logiciels malveillants
Intermédiaire
cybersecurity-engineercybersecurity
Analysez des binaires malveillants en toute sécurité. Combinez l'analyse statique pour extraire les chaînes de caractères et les en-têtes avec l'analyse dynamique utilisant strace et ltrace pour surveiller les appels système et de bibliothèque lors de l'exécution.
Terminé 0 sur 4 Labs
Réponse aux incidents et triage de logiciels malveillants
Avancé
cybersecurity-engineercybersecuritynmaplinux
Un projet DFIR axé exclusivement sur les défis, couvrant l'analyse de preuves sur disque, le triage de la mémoire vive et la reconstruction du comportement des logiciels malveillants.
Terminé 0 sur 3 Labs
Python pour les opérations de sécurité
Intermédiaire
cybersecurity-engineercybersecurity
Automatisez vos tâches de sécurité avec Python. Apprenez à créer des outils socket personnalisés pour la récupération de bannières, à scripter des interactions web avec la bibliothèque requests et à analyser des fichiers journaux volumineux à l'aide d'expressions régulières.
Terminé 0 sur 4 Labs
Création d'outils de sécurité personnalisés
Intermédiaire
cybersecurity-engineercybersecuritywireshark
Développez votre propre arsenal d'outils de sécurité en Python. Créez un scanner de ports multithread, forgez des paquets réseau personnalisés avec Scapy et concevez un fuzzer de répertoires web haute performance.
Terminé 0 sur 4 Labs
Projet de synthèse : Automatisation de la sécurité avec Python
Avancé
cybersecurity-engineercybersecuritynmaplinux
Un projet de défi axé sur l'automatisation, couvrant la collecte de données de reconnaissance, la conception d'outils d'analyse de logs et l'unification des flux de travail pour les outils de sécurité en Python.