Khalid Bouriche
Khalid Bouriche
  • 105
  • 188 854
Tunnels SSH (deuxième partie) : redirection locale
Tunnels SSH (deuxième partie) : redirection locale
Configuration d'un client SSH, Serveur SSH et Serveur Web
Переглядів: 430

Відео

Netcat Shell inversé
Переглядів 1699 місяців тому
Netcat Shell inversé
Netcat : Shell lié
Переглядів 1259 місяців тому
Shell lié avec netcat
Netcat
Переглядів 1539 місяців тому
Netcat
Installation et configuration SSH (sur AlmaLinux)
Переглядів 6639 місяців тому
Installation et configuration SSH (sur AlmaLinux) -Connexion par login/mot de passe -Connexion par clé
Configuration des serveurs MAIL et FTP sous Packet Tracer (2/2)
Переглядів 4499 місяців тому
Configuration des serveurs MAIL et FTP sous Packet Tracer (2/2)
Configuration des services DNS, HTTP, DHCP sur Packet Tracer (1/2)
Переглядів 8049 місяців тому
Configuration des services DNS, HTTP, DHCP sur Packet Tracer
Vérification de l'intégrité d'un fichier iso après son téléchargement
Переглядів 24011 місяців тому
Hachage d'un fichier iso vérification de son hash avec celui figurant sur le site de téléchargement
Exemple de hachage d’un fichier texte avant et après sa modification
Переглядів 9611 місяців тому
vérification de l'intégrité Hachage SHA256 SHA1 MD5
Exemple de malware Windows
Переглядів 9911 місяців тому
Exemple de malware Windows intercepté par le pare-feu Windows defender
Attaque XSS (1/2)
Переглядів 6911 місяців тому
Cette vidéo montre comment initier une attaque XSS (dans le contexte de la sécurité offensive)
Injection SQL
Переглядів 377Рік тому
L'utilisation de BurpSuite dans le but d'effectuer une attaque par injection SQL (dans un contexte de tests éthiques) contre l'application OWASP Juice Shop, qui est volontairement vulnérable, dans le but de contourner le mot de passe du compte admin@juice-sh.op.
Cassage Mot De passe (Password cracking) : 2-Attaque par force brutale
Переглядів 599Рік тому
Utilisation de l'outil BurpSuite pour effectuer une attaque par force brutale (dans le cadre de tests éthiques) sur l'application volontairement vulnérable OWASP Juice Shop en vue de casser un mot de passe.
Dirb
Переглядів 140Рік тому
Présentation de l'outil : Dirb Pratique : affichage de certain répertoires et fichiers cachés d'une VM vulnérable.
nikto
Переглядів 246Рік тому
Présentation de l'outil : nikto Pratique : utilisation de nikto pour la recherche de vulnérabilités d'une VM vulnérable.
WhatWeb
Переглядів 228Рік тому
WhatWeb
tracert (traceroute)
Переглядів 466Рік тому
tracert (traceroute)
La commande nslookup
Переглядів 719Рік тому
La commande nslookup
La commande Ping
Переглядів 524Рік тому
La commande Ping
nmap : outil de collecte d'informations
Переглядів 631Рік тому
nmap : outil de collecte d'informations
Installation et configuration de Postfix sur Kali (2/2)
Переглядів 367Рік тому
Installation et configuration de Postfix sur Kali (2/2)
Installation et configuration de Postfix sur Kali
Переглядів 790Рік тому
Installation et configuration de Postfix sur Kali
Implémentationd d'un cluster NLB en utilisant Windows PowerShell
Переглядів 247Рік тому
Implémentationd d'un cluster NLB en utilisant Windows PowerShell
Autorité de certification (2/2)
Переглядів 1 тис.Рік тому
Autorité de certification (2/2)
Autorité de certification (1/2)
Переглядів 3,4 тис.Рік тому
Autorité de certification (1/2)
Création de règles AppLocker sous Windows Server 2016/2019
Переглядів 712Рік тому
Création de règles AppLocker sous Windows Server 2016/2019
NTLM vs Kerberos
Переглядів 1,9 тис.Рік тому
NTLM vs Kerberos
Tunnels SSH (première partie)
Переглядів 2,6 тис.2 роки тому
Tunnels SSH (première partie)
Présentation et installation de Kali Linux
Переглядів 1,1 тис.2 роки тому
Présentation et installation de Kali Linux
1- Pseudocode et algorithme : opérations sur les matrices
Переглядів 5093 роки тому
1- Pseudocode et algorithme : opérations sur les matrices

КОМЕНТАРІ

  • @damoeloiflin5417
    @damoeloiflin5417 3 місяці тому

    Merci, pour l'explication

  • @ceciledt6843
    @ceciledt6843 3 місяці тому

    très utile merci!

  • @julienriou4511
    @julienriou4511 4 місяці тому

    Une des rares vidéos sur le sujet qui mérite d'être précise (encapsulation...) et agréable à regarder. Une question : pour un tunnel SSH local, si le client n'est pas sur le même réseau (il a quand même accès au serveur ssh via le réseau internet), et que les ports sortants du client (4000,6000,2222,....) soient tous blocqués (les ports standards comme 80,443 ne peuvent pas être utilisés ?), est ce que c'est possible de se connecter quand même à la cible ?

  • @learnenglish_pro
    @learnenglish_pro 5 місяців тому

    Bien expliqué merci beaucoup

  • @sahraoui.91
    @sahraoui.91 6 місяців тому

    merci beaucoup pour cette vidéo, elle m'a été d'une grande utilité !

  • @lennycaster887
    @lennycaster887 7 місяців тому

    merci

  • @kpamanda1307
    @kpamanda1307 8 місяців тому

    👍 Impeccable. Grand merci et bonne continuation.

  • @jeaneudespean7433
    @jeaneudespean7433 8 місяців тому

    Merci mon cher! quelle belle pédagogie

  • @khawlamiloudi6002
    @khawlamiloudi6002 8 місяців тому

    j’ai besoin de ton cintact svp

    • @70kissari
      @70kissari 8 місяців тому

      Tu peux poser tes questions sur mon compte LinkedIn

    • @khawlamiloudi6002
      @khawlamiloudi6002 8 місяців тому

      j'ai vous envoyer une invitation @@70kissari

  • @luniquelilouw9433
    @luniquelilouw9433 9 місяців тому

    Bjr professeur svp pour le navigateur utilisé par un attaquant par exemple comment l'identifier? Il y en a plusieurs mais vs avez dit c'est tjrs l'avant dernier?

    • @70kissari
      @70kissari 9 місяців тому

      Dans la capture wireshark, User-Agent détient cette information. Sauf que parfois il est difficile d'avoir le nom exact et précis du navigateur. J'ai bien cherché dans la documentation à ce sujet et on préconise d'utiliser d'autres outils (autre que wireshark) pour récupérer les informations caractérisant le navigateur. Ceci est dû au fait que wireshark ne peut creuser davantage sur de tels détails.

  • @luniquelilouw9433
    @luniquelilouw9433 9 місяців тому

    Salam svp professeur pourquoi est ce qu'on rajoute dans la table de commande par exemple ping "-n" etc.. qu'est ce que ça veut dire -n ou -a ?

    • @70kissari
      @70kissari 9 місяців тому

      Salam, Tu trouveras les réponses à tes questions dans ma présentation de la commande ping : ua-cam.com/video/KmVb9ZLAU-E/v-deo.html Bonne lecture

    • @luniquelilouw9433
      @luniquelilouw9433 9 місяців тому

      @@70kissari merci beaucoup!!

  • @dycksonpregnon6959
    @dycksonpregnon6959 11 місяців тому

    bonjour prof merci pour les calculs je viens de commencer à vous suivre mais il y a une petite erreur. vous avez écrit et dit : 64 +18 = 72. ça met la confusion si vous pouvez corriger svp. sinon bravo merci

  • @harkare1071
    @harkare1071 Рік тому

    Excellent !

  • @saidfaryati
    @saidfaryati Рік тому

    Bravo M Khalid , c'est trés bien expliqué , bonne continuation!

  • @hajibajeddi7528
    @hajibajeddi7528 Рік тому

    Salam a3lykoum Oustade! Merci pour ces 1re cours qui sont très intéressant. Avez vous une plateforme de formation comme Udemy afin de suivre le module entièrement?

    • @70kissari
      @70kissari Рік тому

      Wa3aykoum Salam, Pour l'instant, je poste les captures vidéos seulement sur UA-cam.

  • @i9abriwene929
    @i9abriwene929 Рік тому

    Merci si khalid

  • @informatique_pour_tous_admin

    Merci M. Bouriche j'ai des questions relatives à la sécurité des TI ou puis-je communiquer avec vous pour qu'on puisse en discuter, s'il vous plaît? s'il y a lieu, un réseau social.

  • @arnaudzonot547
    @arnaudzonot547 Рік тому

    Bonjour monsieur

    • @arnaudzonot547
      @arnaudzonot547 Рік тому

      En voulant installer l'autorité de certification dans le contrôleur de domaines j'ai ce message d'erreur ( 1722 rpc_s_server_unavailable). J'ai ouvert le port 445 et 139 sur le CD mais c'est même erreur

  • @ouedraogotheodore5332
    @ouedraogotheodore5332 Рік тому

    Waouh! Impeccable !

  • @Noe-p8g
    @Noe-p8g Рік тому

    tres interessant cette video!!!!

  • @profhamid8094
    @profhamid8094 Рік тому

    Bonjour monsieur, s'il vous plait,si on a par exemple plusieurs sites dans un seul domaine, est-ce que on peut avoir un catalogue globale pour chaque site? et merci d'avance monsieur!!

    • @70kissari
      @70kissari Рік тому

      Oui, et ce pour une bonne performance. D'autres solutions sont aussi envisageables telles que la mise en place de RO DC pour chaque site, le déplacement des rôles FSMO appropriés etc.

    • @profhamid8094
      @profhamid8094 Рік тому

      @@70kissari Merci beaucoup monsieur Khalid!!

  • @astraldrifter
    @astraldrifter Рік тому

    what does LON stand for?

    • @70kissari
      @70kissari Рік тому

      short for LONDON it's just a name

  • @xbaleks4609
    @xbaleks4609 Рік тому

    kent kan9lb fles cours d ACTIVE DIRECTORY SECURITY, w tanl9a par hasard ostad maghribi tbarkallah kichr7 dkchy li kan9lb elih !! merci prof, endk tilmid men casa ahahah!

  • @yujin-er6sl
    @yujin-er6sl Рік тому

    Merci pour votre vidéo elle ma beaucoup aidé !

  • @hassansafir8767
    @hassansafir8767 Рік тому

    bonjour khalid , merci beaucoup pour l'explication

  • @TheGHOUDANE
    @TheGHOUDANE Рік тому

    👍 merci Ssi Khalid

  • @MrMonrap
    @MrMonrap Рік тому

    merci je comprend mieux wireshark

  • @noua_n
    @noua_n 2 роки тому

    ça fait 1 an que la vidéo est sorti mais mille merci maintenant j'ai ENFIN compris !!!!🙇😂😅

  • @adam-ht5dt
    @adam-ht5dt 2 роки тому

    Un grand merci de la part de Said . Comme d'habitude, toujours bien structuré.

  • @amanokubazghi7842
    @amanokubazghi7842 2 роки тому

    😃😃

  • @samantha6670
    @samantha6670 2 роки тому

    Pourquoi 2 exposant 8 ?

  • @simonlaurent587
    @simonlaurent587 2 роки тому

    merci bien

  • @valerydiffo9887
    @valerydiffo9887 2 роки тому

    Intéressant merci beaucoup dommage quin ne puisse pas le faire en production

  • @philippewalony5412
    @philippewalony5412 2 роки тому

    Salut je voudrais vous remercier pour cette vidéo qui m'a vraiment dépanné

  • @Benayouneful
    @Benayouneful 2 роки тому

    super cool merci infiniment

  • @aboubakeriamdjibirldarar7568
    @aboubakeriamdjibirldarar7568 2 роки тому

    merci beaucoup.

  • @hayatelghazi777
    @hayatelghazi777 2 роки тому

    بارك الله فيك

  • @maxboyer3433
    @maxboyer3433 2 роки тому

    Bonjour ! Vidéo très bien expliquée, super claire, en accord avec Marlin : essayer de régler le micro car ça sature beaucoup :). Si on veut un ordinateur sans disque dur physique, est-ce qu'on peut installer Windows 10 sur un disque appartenant au serveur Windows ?

  • @robertdarnia3796
    @robertdarnia3796 2 роки тому

    Your content is so touching

  • @TouchGod7
    @TouchGod7 2 роки тому

    Merci pour cette vidéo explicative ! J'ai réussi à configurer LVS TUN sur mon réseau local à l'aide de trois machines virtuelles exécutant CentOS. Cependant, la configuration de LVS TUN lorsque les noeuds et le directeur sont sur des réseaux séparés et différents avec des routeurs séparés semble être plus compliqué. Ma question est : comment définir exactement le VIP dans ce cas ? Doit-il s'agir d'une adresse IP publique ? Comment faire ça? Merci!

  • @yanis.m1148
    @yanis.m1148 2 роки тому

    Merci bcp

  • @khatirhamed
    @khatirhamed 2 роки тому

    Ça se voit que tu maîtrises

  • @khatirhamed
    @khatirhamed 2 роки тому

    Merci Khalid

  • @patricktekio7795
    @patricktekio7795 2 роки тому

    Merci beaucoup pour l'explication. j'avais longtemps cherché à comprendre cela.

  • @profhamid8094
    @profhamid8094 2 роки тому

    svp wx momkin ta3tini lmasdar dyl musique li drtou f lakher dyl vidéo.

  • @yohan8163
    @yohan8163 2 роки тому

    bonjour, j'ai un problème auparavant j'utilisais de logiciels pour essayer de verrouiller mes fichiers mais je les ai tous désinstaller, a present a chaque fois que je créer un fichier texte il y a un cadenas dessus automatiquement donc comment je peux désactiver ça svp ?

    • @70kissari
      @70kissari 2 роки тому

      Bonjour, Tu peux essayer de désinstaller le certificat qui a été créé pour le logiciel. En lançant secpol.msc.

    • @yohan8163
      @yohan8163 2 роки тому

      @@70kissari merci j'ai trouvé la solution

  • @skyacus8012
    @skyacus8012 2 роки тому

    Vraiment top, très clair et méthodique, merci pour le temps que je vais gagner à créer mes 600 comptes AD!!

  • @Careyourbusiness
    @Careyourbusiness 3 роки тому

    merci beaucoup

  • @50mnus
    @50mnus 3 роки тому

    Bonjour il semble y avoir un problème au niveau de l'audio pour votre vidéo. Celui-ci est inexistant pour nous.

  • @-redluny2892
    @-redluny2892 3 роки тому

    merci