Approche
Démarche
Chaque challenge est abordé comme un cas réel :
- Identification de la surface d’attaque
- Analyse des services exposés
- Recherche de vecteurs d’exploitation
- Exploitation encadrée
- Compréhension de l’impact de la vulnérabilité
Techniques utilisées
- Scan réseau et découverte de services
- Fuzzing de répertoires web
- Analyse de réponses serveur
- Exploitation de failles courantes
- Élévation de privilèges basique
Environnements
- Hack The Box
- Plateformes de CTF
- Labs académiques
Résultats
- Résolution de plusieurs machines et challenges
- Amélioration de la méthodologie d’analyse
- Meilleure compréhension des vulnérabilités courantes
- Capacité à enchaîner les étapes d’un test d’intrusion
Compétences mises en pratique
Cybersécurité
Analyse de vulnérabilités, exploitation encadrée, raisonnement offensif.
Réseau
Identification des services, interprétation des scans et compréhension des flux.
Systèmes
Utilisation d’environnements Linux en contexte offensif.
Approfondissement
Initiation au reverse engineering
- Compréhension du fonctionnement mémoire
- Manipulation d’offsets
- Analyse basique de binaires