Sommaire⚓︎
Compétences Cyber SLAM
Activité B3.5. Cybersécurisation d’une solution applicative et de son développement
- Vérification des éléments contribuant à la qualité d’un développement informatique
- Prise en compte de la sécurité dans un projet de développement d’une solution applicative
- Mise en oeuvre et vérification de la conformité d’une solution applicative et de son développement à un référentiel, une norme ou un standard de sécurité
- Prévention des attaques
- Analyse des connexions (logs)
- Analyse d’incidents de sécurité, proposition et mise en oeuvre de contre-mesures
Pages de ressources en Cybersécurité SLAM⚓︎
Ressources Challenge⚓︎
- Challenges Kids
- Root-me
- Cyber-Learning.fr, créer par et pour le SIO
- The OSINT project
- Hackropole proposé par ANSII
- Arcsi : challenges de cryptographie et leurs solutions
- hack the box : exploiter des vulnérabilités
- Try hack me : exploiter des vulnérabilités
- Blue team labs
Ressources support de cours⚓︎
Outils utiles⚓︎
- ';--have i been pwned? Check if your email address is in a data breach
- Metadata 2 Go Get All Metadata Info Of Your Files
- Internet Archive Internet Archive is a non-profit library of millions of free books, movies, software, music, websites, and more.
- Hashes Decrypt MD5, SHA1, MySQL, NTLM, SHA256, MD5 Email, SHA256 Email, SHA512 hashes
- DCode un ensemble de plus de 900 outils pour aider à la résolution de jeux, énigmes, messages codés, mathématiques...
- Data URL convert data URL to image ; Mozilla Documentation les URLs de données permettent aux créateurs de contenu d'intégrer de petits fichiers dans des documents
- Tineye reverse Image Search
- Bing recherche à l'aide d'une image
- UserSearch find someone by username, email, phone number or picture across Social Networks, Dating Sites, Forums, Crypto Forums, Chat Sites and Blogs
- Whats My Name enumerate usernames across many websites
- namech_k check the availability of a username or domain name