Commencez Votre Parcours en Cybersécurité

Créez un compte gratuit pour suivre votre progression, gagner des points et accéder à des labs pratiques avec de vrais serveurs vulnérables.

Créer un Compte Gratuit
Attaques Active Directory
Attaques Active Directory
Pro Bientôt

Compromettez les environnements Active Directory d'entreprise en utilisant Kerberoasting, AS-REP Roasting, Pass-the-Hash, DCSync et BloodHound. De l'accès initial à la prise de contrôle complète du domaine.

Bientôt disponible
Hacking API
Hacking API
Pro Nouveau

Traquez les vulnérabilités dans les APIs REST et GraphQL. Maîtrisez BOLA, le contournement d'authentification, les injections et le Top 10 OWASP API avec Burp Suite, Postman et des scripts personnalisés.

Bug Bounty
Bug Bounty
Pro Nouveau

Commencez votre parcours de bug bounty de la bonne façon. Apprenez à choisir des programmes, construire une méthodologie, trouver de vraies vulnérabilités et écrire des rapports qui sont payés. De la configuration à la première prime.

Élévation de Privilèges Linux

Passez d'un shell à privilèges limités à root sur les systèmes Linux. Maîtrisez l'exploitation SUID, l'abus de sudo, les exploits kernel, les évasions de conteneurs et l'énumération automatisée avec LinPEAS et autres outils.

Aide-Mémoire Sécurité

Aide-mémoire complets pour les outils essentiels de cybersécurité. Commandes de référence rapide, syntaxe et exemples pour Nmap, Hydra, Metasploit, Burp Suite, SQLMap et plus encore.

Pentest Réseau

Maîtrisez la méthodologie complète de pentest réseau. Apprenez à énumérer les services, exploiter les vulnérabilités et pivoter à travers les réseaux en utilisant des outils standards de l'industrie comme Nmap, Metasploit et Responder.

Cassage de Mots de Passe

Maîtrisez le cassage de mots de passe avec hashcat et John the Ripper. Apprenez les attaques par dictionnaire, force brute, rainbow tables et analyse de hash pour les tests d'intrusion et évaluations de sécurité.

Attaques Web

Maîtrisez les vulnérabilités critiques des applications web avec des techniques d'exploitation pratiques. Apprenez à identifier, exploiter et remédier aux vulnérabilités OWASP Top 10 avec des outils standards de l'industrie.

Attaques JWT

Maîtrisez les vulnérabilités JWT et les vecteurs d'attaque basés sur les tokens grâce à des techniques pratiques de hacking éthique

Nmap Mastery: Dominate Network Scanning

Learn to master Nmap, the trusted tool for network mapping and discovery. Used by security experts worldwide, this course covers the fundamentals needed to perform precise and efficient network enumeration. Elevate your cybersecurity skills now!

HDNA Ethical Hacking Course
HDNA Ethical Hacking Course
Anglais uniquement

This course is designed for individuals aiming to specialize in advanced penetration testing and Capture The Flag (CTF) challenges.

HTTP Header Manipulation: IP Spoofing

This course explores IP spoofing in HTTP headers and presents web browser modules useful for penetration testing.

Remote Code Execution (RCE)
Remote Code Execution (RCE)
Anglais uniquement

RCE allows execution of unauthorized code remotely, compromising system security and control. Learning about RCE is critically important.

Rejoignez 5 000+ hackers qui apprennent la cybersécurité avec des labs pratiques. Créer un Compte