👩💻 DesCodeuses
Formation interactive en cybersécurité opérationnelle. 28 modules + 8 modules Terrain avec analogies, labs, quiz et schémas interactifs.
Basé sur le programme Cisco CBROPS 200-201
🎯 Fondamentaux
Les bases de la cybersécurité, les systèmes d'exploitation et les protocoles réseau.
The Danger
Pourquoi la cybersécurité est essentielle. Menaces, impacts et enjeux du monde numérique.
Fighters in the War
Les acteurs de la défense cyber : SOC, CSIRT, analystes et leurs outils quotidiens.
The Windows OS
Architecture Windows, processus, registre, services et outils d'administration.
Linux Overview
Commandes essentielles, système de fichiers, permissions et gestion des processus.
Network Protocols
Modèles OSI et TCP/IP, encapsulation des données et protocoles de communication.
🌐 Réseau
Comprendre les réseaux, l'adressage, les services et l'infrastructure de sécurité.
Ethernet and IP
Adressage MAC et IP, sous-réseaux, headers Ethernet et IPv4/IPv6.
ARP
Résolution d'adresses, table ARP, ARP spoofing et techniques de défense.
Transport Layer
TCP vs UDP, three-way handshake, ports et gestion des connexions.
Network Services
DNS, DHCP, HTTP/S, FTP, email et les services réseau essentiels.
Network Devices
Switches, routeurs, hubs et leurs rôles dans l'architecture réseau.
Security Infrastructure
Firewalls, IDS/IPS, DMZ, VPN, proxy et l'architecture de sécurité réseau.
⚔️ Attaques & Monitoring
Comprendre les menaces, les attaquants et comment surveiller le réseau.
Attackers & Tools
Types d'attaquants, motivations, kill chain et outils offensifs courants.
Common Threats
Malware, phishing, DDoS, social engineering et les menaces les plus fréquentes.
Security Monitoring
SIEM, analyse de logs, corrélation d'événements et détection d'incidents.
Network Traffic
Capture de paquets, Wireshark, NetFlow et analyse de trafic réseau.
Attacking the Foundation
Attaques sur les protocoles : IP spoofing, ICMP, TCP hijacking, DNS poisoning.
Attacking What We Do
Attaques applicatives : XSS, SQL injection, buffer overflow et CSRF.
🏰 Défense & Évaluation
Stratégies de défense, contrôle d'accès, cryptographie et évaluation des vulnérabilités.
Understanding Defense
Defense-in-depth, frameworks NIST et MITRE ATT&CK, politiques de sécurité.
Access Control
AAA, RBAC, authentification multi-facteurs et gestion des identités.
Threat Intelligence
IoC, IoA, STIX/TAXII, sources de threat intel et analyse de menaces.
Cryptography
Chiffrement symétrique et asymétrique, hashing, PKI et certificats numériques.
Endpoint Protection
Antivirus, EDR, hardening système et détection de malware.
Vulnerability Assessment
CVSS, scanners de vulnérabilités, processus d'évaluation et rapports.
📡 Protocoles & Logs
Protocoles réseau dans un contexte de sécurité, fichiers journaux et analyse des données réseau.
Technologies & Protocols
Protocoles exploités en sécurité, tunneling ICMP/DNS, P2P, Tor, Cisco WSA.
Network Security Data
Syslog, journaux Windows, NetFlow, SIEM, NBA/NBAD et outils d'analyse.
🔬 Analyse & Forensics
Évaluation des alertes, travail avec les données réseau et analyse forensique numérique.
Evaluating Alerts
Règles Snort, classification des alertes (TP/FP/TN/FN), Security Onion, normalisation et réduction des données.
Working with Network Data
Attaques zero-day, backdoors, communications C&C, appels API système et framework MITRE ATT&CK.
Digital Forensics
Investigation NIST, cycle de vie des incidents, Diamond Model, Cyber Kill Chain et préservation des preuves.
🎯 Terrain — Pratique Opérationnelle
NOUVEAUModules pratiques orientés terrain : pentest, exploitation, SIEM, incident response. Inspiré des formations opérationnelles en cybersécurité.
Bash Scripting Sécu
Automatisation, scripts d'analyse, one-liners offensifs et défensifs pour le SOC.
Méthodologie Pentest
Cycle complet du test d'intrusion : pré-engagement, recon, exploitation, reporting.
Reconnaissance & Nmap
Enumération réseau, Nmap Scripting Engine, footprinting et découverte de services.
Metasploit Framework
MSFconsole, modules d'exploitation, payloads, Meterpreter et post-exploitation.
Escalade de Privilèges
Techniques d'élévation Linux et Windows : SUID, cron, kernel exploits, services vulnérables.
Event Logs & Sysmon
Investigation Windows : Event Logs, Sysmon, ETW et détection de comportements malveillants.
SIEM & Elastic Stack
Opérations SOC avec Elastic : KQL, règles de détection, dashboards et alertes.
Incident Response & Hunting
Gestion d'incidents NIST, threat hunting proactif et analyse de compromission.