Ce parcours d'apprentissage complet TryHackMe est conçu pour vous guider de novice à expert dans le domaine de la cybersécurité.
Il propose une sélection variée d'exercices pratiques, de CTF d'introduction et de modules éducatifs couvrant un large éventail de sujets, notamment OpenVPN, les principes fondamentaux de Linux, l'analyse Web et Metasploit, tous disponibles gratuitement.
Adapté aux personnes qui débutent dans le domaine ou à celles qui cherchent à perfectionner leurs compétences existantes, ce parcours d'apprentissage constitue une ressource précieuse pour tous.
À la fin, vous aurez établi une base solide en cybersécurité, vous dotant des connaissances et de l'expertise nécessaires pour relever des défis avancés et des situations du monde réel.
Vous pouvez trouver des instructions sur la façon d'utiliser ce référentiel sur INSTRUCTIONS.md.
Statut | Titre de la salle | Catégorie | Rédaction |
---|---|---|---|
☑ | Tutoriel | Introduction | |
☑ | OpenVPN | Introduction | |
☑ | Accueillir | Introduction | fait |
☑ | Débuter dans la cybersécurité | Introduction | |
☑ | Introduction à la recherche | Introduction | |
☑ | Google Dorking | Introduction | |
☑ | La méthodologie du hacker | Introduction | |
☑ | Fondamentaux du test | Introduction | |
☑ | Fondamentaux de Linux | Introduction | |
☑ | Fondamentaux de Windows | Introduction | |
☑ | Principes de sécurité | Introduction | |
☑ | Fondamentaux de l'équipe rouge | Introduction | |
☑ | Tmux | Outillage | |
☑ | Nmap | Outillage | |
☑ | Métasploit : introduction | Outillage | |
☑ | Hydre | Outillage | |
☑ | Linux PrivEsc | Outillage | fait |
☑ | Shodan.io | Outillage | |
☑ | Analyse de rouille | Outillage | fait |
☑ | Suite Burp : les bases | Outillage | |
☑ | Suite Burp : Répéteur | Outillage | |
☐ | Introduction à OWASP ZAP | Outillage | |
☑ | OHsint | FCT | |
☑ | Vulnérabilité | FCT | fait |
☑ | Bleu | FCT | |
☑ | FCT simple | FCT | fait |
☑ | Pirate de primes | FCT | fait |
☑ | Brutez-le | FCT | |
☑ | Fowsniff CTF | FCT | |
☑ | Agent Sudo | FCT | |
☑ | Les câpres de morue | FCT | |
☐ | Glace | FCT | |
☑ | Administrateur paresseux | FCT | fait |
☑ | Pentest de base | FCT | |
☐ | Bases post-exploitation | FCT | |
☑ | Chienchat | FCT | |
☐ | Préparation au débordement de tampon | FCT | |
☑ | Sortez la cage | FCT | |
☑ | Lian Yu | FCT | fait |
☑ | Année du Lapin | FCT | |
☑ | Monsieur Robot CTF | FCT | |
☑ | Interne | FCT | |
☑ | Casser le hachage | Cryptographie | |
☑ | Parcourir une application | Web | |
☑ | Top 10 de l'OWASP | Web | |
☐ | OWASP Top 10 - 2021 | Web | |
☐ | Magasin de jus OWASP | Web | |
☑ | Enflammer | Web | |
☑ | Dépasser | Web | |
☐ | Développeur | Web | |
☐ | Touche-à-tout | Web | |
☐ | Boulon | Web | |
☑ | Injection SQL | Web | |
☑ | ELF inversé | Ingénierie inverse | |
☐ | Vidage du micrologiciel du routeur | Ingénierie inverse | |
☐ | Brainpam1 | Ingénierie inverse | |
☑ | Introduction au réseautage | Réseautage | |
☑ | Introduction au réseau local | Réseautage | |
☑ | HTTP en détail | Réseautage | |
☑ | DNS en détail | Réseautage | |
☑ | Grotte de Smag | Réseautage | |
☐ | Passage supérieur 2 - Piraté | Réseautage | |
☑ | Contournement de sécurité Sudo | Échap Priv | |
☑ | Débordement de tampon Sudo | Échap Priv | |
☐ | Windows Privesc | Échap Priv | |
☐ | Arène Windows Privesc | Échap Priv | |
☑ | Linux Privesc Arena | Échap Priv | |
☑ | Élévation des privilèges Linux | Échap Priv | |
☐ | Blaster | Échap Priv | |
☐ | Enflammer | Échap Priv | |
☑ | Kénobi | Échap Priv | |
☑ | c4ptur3-th3-fl4g | Échap Priv | |
☑ | Cornichon Rick | Échap Priv | fait |
☐ | Overpass 3 - Hébergement | Échap Priv | |
☐ | Bases d'Active Directory | Fenêtres | |
☐ | Annuaire offensif | Fenêtres | |
☐ | Rétro | Fenêtres | |
☐ | Impression bleue | Fenêtres | |
☐ | Hymne | Fenêtres | |
☐ | Pertinent | Fenêtres | |
☑ | L'avènement du cyber, année 1 | Autre | |
☑ | L'avènement de la cyber-année 2 | Autre | |
☑ | L'avènement de la Cyber Année 3 | Autre | |
☑ | L'avènement de la cyber-année 4 | Autre |