Skip to content

Parcours Security Analyst

Guide de démarrage rapide pour les analystes sécurité, pentesters et SOC analysts.

Votre Boîte à Outils Essentielle

Cheatsheets Indispensables

Cheatsheet Usage
Red Team Cheatsheet Pentesting, exploitation
OSINT Open Source Intelligence
WiFi Hacking Audit wireless
Steganography Données cachées

Scripts Prêts à l'Emploi

# Audit de sécurité système
./security-audit.sh

# Scan de secrets
./secret-scanner.sh /path/to/repo

# Vérification conformité
./compliance-checker.sh

Parcours d'Apprentissage Recommandé

Niveau 1 : Fondamentaux Sécurité

graph LR
    A[Réseaux] --> B[Crypto]
    B --> C[Web Security]
    C --> D[Malware]
    D --> E[Forensics]
  1. Bases Réseau
  2. Protocoles TCP/IP, DNS, HTTP
  3. Analyse de trafic Wireshark

  4. SELinux

  5. SELinux
  6. Contextes, policies

  7. Linux Hardening

  8. Linux Hardening
  9. Sécurisation systèmes

Niveau 2 : Offensive Security

  1. Reconnaissance
  2. OSINT
  3. Footprinting, enumeration

  4. Exploitation

  5. Buffer Overflow
  6. Red Team Techniques

  7. WiFi Hacking

  8. WiFi Hacking
  9. Audit wireless

Niveau 3 : Blue Team & Forensics

  1. Digital Forensics
  2. Digital Forensics
  3. Memory analysis, disk forensics

  4. GitOps Secrets

  5. GitOps Secrets
  6. Gestion des secrets

  7. Risk Management

  8. Risk Management
  9. Gestion des risques

Formation Structurée

Pour un apprentissage progressif et complet :

Formation Modules Niveau
Hacking Mastery 15+ modules Tous niveaux
Linux Hardening 10 modules Intermédiaire
Windows Hardening 8 modules Intermédiaire
PKI Certificates 8 modules Avancé

Méthodologies

Pentesting (PTES)

graph LR
    A[1. Engagement] --> B[2. Recon]
    B --> C[3. Scanning]
    C --> D[4. Exploitation]
    D --> E[5. Post-Exploit]
    E --> F[6. Reporting]

Incident Response (NIST)

graph LR
    A[Preparation] --> B[Detection]
    B --> C[Containment]
    C --> D[Eradication]
    D --> E[Recovery]
    E --> F[Lessons Learned]

Commandes Essentielles

Reconnaissance

# DNS enumeration
dig axfr @dns-server domain.com
dnsrecon -d domain.com -t std

# Subdomain discovery
subfinder -d domain.com -o subdomains.txt

# Port scanning
nmap -sC -sV -oA scan 192.168.1.0/24

# Web enumeration
gobuster dir -u http://target -w /usr/share/wordlists/dirb/common.txt

Exploitation

# Metasploit
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp

# SQLMap
sqlmap -u "http://target/page?id=1" --dbs

# Hydra brute force
hydra -l admin -P passwords.txt ssh://target

Forensics

# Memory dump analysis (Volatility)
volatility -f memory.dmp --profile=Win10x64 pslist
volatility -f memory.dmp --profile=Win10x64 netscan

# Disk forensics
autopsy /path/to/image.dd

# Log analysis
grep -r "Failed password" /var/log/auth.log

Outils par Catégorie

Catégorie Outils
Recon Nmap, Masscan, Recon-ng, theHarvester
Web Burp Suite, OWASP ZAP, Nikto, SQLMap
Exploit Metasploit, ExploitDB, Cobalt Strike
Password Hashcat, John, Hydra, CeWL
Wireless Aircrack-ng, Wifite, Kismet
Forensics Volatility, Autopsy, FTK, Sleuth Kit
SIEM Splunk, ELK Stack, Wazuh

Compliance & Frameworks

Framework Usage Ressource
CIS Benchmarks Hardening Compliance Checker
NIST CSF Risk Management Risk Management
MITRE ATT&CK Threat Intel Red Team
Linux Hardening Sécurisation Linux Hardening

Techniques Spéciales

Technique Description Ressource
Stéganographie Données cachées Steganography
Buffer Overflow Exploitation mémoire Buffer Overflow
GitOps Secrets Sécurité des secrets GitOps Secrets

Ressources Complémentaires


← DevOps Engineer Quick Start →