Parcours Security Analyst
Guide de démarrage rapide pour les analystes sécurité, pentesters et SOC analysts.
Votre Boîte à Outils Essentielle
Cheatsheets Indispensables
| Cheatsheet | Usage |
|---|---|
| Red Team Cheatsheet | Pentesting, exploitation |
| OSINT | Open Source Intelligence |
| WiFi Hacking | Audit wireless |
| Steganography | Données cachées |
Scripts Prêts à l'Emploi
# Audit de sécurité système
./security-audit.sh
# Scan de secrets
./secret-scanner.sh /path/to/repo
# Vérification conformité
./compliance-checker.sh
- Security Audit - Audit de sécurité
- Secret Scanner - Détection de secrets
- Compliance Checker - Audit conformité
Parcours d'Apprentissage Recommandé
Niveau 1 : Fondamentaux Sécurité
graph LR
A[Réseaux] --> B[Crypto]
B --> C[Web Security]
C --> D[Malware]
D --> E[Forensics]
- Bases Réseau
- Protocoles TCP/IP, DNS, HTTP
-
Analyse de trafic Wireshark
-
SELinux
- SELinux
-
Contextes, policies
-
Linux Hardening
- Linux Hardening
- Sécurisation systèmes
Niveau 2 : Offensive Security
- Reconnaissance
- OSINT
-
Footprinting, enumeration
-
Exploitation
- Buffer Overflow
-
WiFi Hacking
- WiFi Hacking
- Audit wireless
Niveau 3 : Blue Team & Forensics
- Digital Forensics
- Digital Forensics
-
Memory analysis, disk forensics
-
GitOps Secrets
- GitOps Secrets
-
Gestion des secrets
-
Risk Management
- Risk Management
- Gestion des risques
Formation Structurée
Pour un apprentissage progressif et complet :
| Formation | Modules | Niveau |
|---|---|---|
| Hacking Mastery | 15+ modules | Tous niveaux |
| Linux Hardening | 10 modules | Intermédiaire |
| Windows Hardening | 8 modules | Intermédiaire |
| PKI Certificates | 8 modules | Avancé |
Méthodologies
Pentesting (PTES)
graph LR
A[1. Engagement] --> B[2. Recon]
B --> C[3. Scanning]
C --> D[4. Exploitation]
D --> E[5. Post-Exploit]
E --> F[6. Reporting]
Incident Response (NIST)
graph LR
A[Preparation] --> B[Detection]
B --> C[Containment]
C --> D[Eradication]
D --> E[Recovery]
E --> F[Lessons Learned]
Commandes Essentielles
Reconnaissance
# DNS enumeration
dig axfr @dns-server domain.com
dnsrecon -d domain.com -t std
# Subdomain discovery
subfinder -d domain.com -o subdomains.txt
# Port scanning
nmap -sC -sV -oA scan 192.168.1.0/24
# Web enumeration
gobuster dir -u http://target -w /usr/share/wordlists/dirb/common.txt
Exploitation
# Metasploit
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
# SQLMap
sqlmap -u "http://target/page?id=1" --dbs
# Hydra brute force
hydra -l admin -P passwords.txt ssh://target
Forensics
# Memory dump analysis (Volatility)
volatility -f memory.dmp --profile=Win10x64 pslist
volatility -f memory.dmp --profile=Win10x64 netscan
# Disk forensics
autopsy /path/to/image.dd
# Log analysis
grep -r "Failed password" /var/log/auth.log
Outils par Catégorie
| Catégorie | Outils |
|---|---|
| Recon | Nmap, Masscan, Recon-ng, theHarvester |
| Web | Burp Suite, OWASP ZAP, Nikto, SQLMap |
| Exploit | Metasploit, ExploitDB, Cobalt Strike |
| Password | Hashcat, John, Hydra, CeWL |
| Wireless | Aircrack-ng, Wifite, Kismet |
| Forensics | Volatility, Autopsy, FTK, Sleuth Kit |
| SIEM | Splunk, ELK Stack, Wazuh |
Compliance & Frameworks
| Framework | Usage | Ressource |
|---|---|---|
| CIS Benchmarks | Hardening | Compliance Checker |
| NIST CSF | Risk Management | Risk Management |
| MITRE ATT&CK | Threat Intel | Red Team |
| Linux Hardening | Sécurisation | Linux Hardening |
Techniques Spéciales
| Technique | Description | Ressource |
|---|---|---|
| Stéganographie | Données cachées | Steganography |
| Buffer Overflow | Exploitation mémoire | Buffer Overflow |
| GitOps Secrets | Sécurité des secrets | GitOps Secrets |
Ressources Complémentaires
- Security Reference - Référence complète
- SELinux - Hardening Linux
- Windows Hardening - Sécurisation Windows
| ← DevOps Engineer | Quick Start → |
|---|---|