- 105
- 188 854
Khalid Bouriche
Приєднався 2 сер 2009
Tunnels SSH (deuxième partie) : redirection locale
Tunnels SSH (deuxième partie) : redirection locale
Configuration d'un client SSH, Serveur SSH et Serveur Web
Configuration d'un client SSH, Serveur SSH et Serveur Web
Переглядів: 430
Відео
Installation et configuration SSH (sur AlmaLinux)
Переглядів 6639 місяців тому
Installation et configuration SSH (sur AlmaLinux) -Connexion par login/mot de passe -Connexion par clé
Configuration des serveurs MAIL et FTP sous Packet Tracer (2/2)
Переглядів 4499 місяців тому
Configuration des serveurs MAIL et FTP sous Packet Tracer (2/2)
Configuration des services DNS, HTTP, DHCP sur Packet Tracer (1/2)
Переглядів 8049 місяців тому
Configuration des services DNS, HTTP, DHCP sur Packet Tracer
Vérification de l'intégrité d'un fichier iso après son téléchargement
Переглядів 24011 місяців тому
Hachage d'un fichier iso vérification de son hash avec celui figurant sur le site de téléchargement
Exemple de hachage d’un fichier texte avant et après sa modification
Переглядів 9611 місяців тому
vérification de l'intégrité Hachage SHA256 SHA1 MD5
Exemple de malware Windows
Переглядів 9911 місяців тому
Exemple de malware Windows intercepté par le pare-feu Windows defender
Attaque XSS (1/2)
Переглядів 6911 місяців тому
Cette vidéo montre comment initier une attaque XSS (dans le contexte de la sécurité offensive)
Injection SQL
Переглядів 377Рік тому
L'utilisation de BurpSuite dans le but d'effectuer une attaque par injection SQL (dans un contexte de tests éthiques) contre l'application OWASP Juice Shop, qui est volontairement vulnérable, dans le but de contourner le mot de passe du compte admin@juice-sh.op.
Cassage Mot De passe (Password cracking) : 2-Attaque par force brutale
Переглядів 599Рік тому
Utilisation de l'outil BurpSuite pour effectuer une attaque par force brutale (dans le cadre de tests éthiques) sur l'application volontairement vulnérable OWASP Juice Shop en vue de casser un mot de passe.
Dirb
Переглядів 140Рік тому
Présentation de l'outil : Dirb Pratique : affichage de certain répertoires et fichiers cachés d'une VM vulnérable.
nikto
Переглядів 246Рік тому
Présentation de l'outil : nikto Pratique : utilisation de nikto pour la recherche de vulnérabilités d'une VM vulnérable.
nmap : outil de collecte d'informations
Переглядів 631Рік тому
nmap : outil de collecte d'informations
Installation et configuration de Postfix sur Kali (2/2)
Переглядів 367Рік тому
Installation et configuration de Postfix sur Kali (2/2)
Installation et configuration de Postfix sur Kali
Переглядів 790Рік тому
Installation et configuration de Postfix sur Kali
Implémentationd d'un cluster NLB en utilisant Windows PowerShell
Переглядів 247Рік тому
Implémentationd d'un cluster NLB en utilisant Windows PowerShell
Création de règles AppLocker sous Windows Server 2016/2019
Переглядів 712Рік тому
Création de règles AppLocker sous Windows Server 2016/2019
Présentation et installation de Kali Linux
Переглядів 1,1 тис.2 роки тому
Présentation et installation de Kali Linux
1- Pseudocode et algorithme : opérations sur les matrices
Переглядів 5093 роки тому
1- Pseudocode et algorithme : opérations sur les matrices
Merci, pour l'explication
très utile merci!
Une des rares vidéos sur le sujet qui mérite d'être précise (encapsulation...) et agréable à regarder. Une question : pour un tunnel SSH local, si le client n'est pas sur le même réseau (il a quand même accès au serveur ssh via le réseau internet), et que les ports sortants du client (4000,6000,2222,....) soient tous blocqués (les ports standards comme 80,443 ne peuvent pas être utilisés ?), est ce que c'est possible de se connecter quand même à la cible ?
Bien expliqué merci beaucoup
merci beaucoup pour cette vidéo, elle m'a été d'une grande utilité !
merci
👍 Impeccable. Grand merci et bonne continuation.
Merci mon cher! quelle belle pédagogie
j’ai besoin de ton cintact svp
Tu peux poser tes questions sur mon compte LinkedIn
j'ai vous envoyer une invitation @@70kissari
Bjr professeur svp pour le navigateur utilisé par un attaquant par exemple comment l'identifier? Il y en a plusieurs mais vs avez dit c'est tjrs l'avant dernier?
Dans la capture wireshark, User-Agent détient cette information. Sauf que parfois il est difficile d'avoir le nom exact et précis du navigateur. J'ai bien cherché dans la documentation à ce sujet et on préconise d'utiliser d'autres outils (autre que wireshark) pour récupérer les informations caractérisant le navigateur. Ceci est dû au fait que wireshark ne peut creuser davantage sur de tels détails.
Salam svp professeur pourquoi est ce qu'on rajoute dans la table de commande par exemple ping "-n" etc.. qu'est ce que ça veut dire -n ou -a ?
Salam, Tu trouveras les réponses à tes questions dans ma présentation de la commande ping : ua-cam.com/video/KmVb9ZLAU-E/v-deo.html Bonne lecture
@@70kissari merci beaucoup!!
bonjour prof merci pour les calculs je viens de commencer à vous suivre mais il y a une petite erreur. vous avez écrit et dit : 64 +18 = 72. ça met la confusion si vous pouvez corriger svp. sinon bravo merci
Excellent !
Bravo M Khalid , c'est trés bien expliqué , bonne continuation!
Salam a3lykoum Oustade! Merci pour ces 1re cours qui sont très intéressant. Avez vous une plateforme de formation comme Udemy afin de suivre le module entièrement?
Wa3aykoum Salam, Pour l'instant, je poste les captures vidéos seulement sur UA-cam.
Merci si khalid
Merci M. Bouriche j'ai des questions relatives à la sécurité des TI ou puis-je communiquer avec vous pour qu'on puisse en discuter, s'il vous plaît? s'il y a lieu, un réseau social.
Sur Linkedin
Bonjour monsieur
En voulant installer l'autorité de certification dans le contrôleur de domaines j'ai ce message d'erreur ( 1722 rpc_s_server_unavailable). J'ai ouvert le port 445 et 139 sur le CD mais c'est même erreur
Waouh! Impeccable !
tres interessant cette video!!!!
Bonjour monsieur, s'il vous plait,si on a par exemple plusieurs sites dans un seul domaine, est-ce que on peut avoir un catalogue globale pour chaque site? et merci d'avance monsieur!!
Oui, et ce pour une bonne performance. D'autres solutions sont aussi envisageables telles que la mise en place de RO DC pour chaque site, le déplacement des rôles FSMO appropriés etc.
@@70kissari Merci beaucoup monsieur Khalid!!
what does LON stand for?
short for LONDON it's just a name
kent kan9lb fles cours d ACTIVE DIRECTORY SECURITY, w tanl9a par hasard ostad maghribi tbarkallah kichr7 dkchy li kan9lb elih !! merci prof, endk tilmid men casa ahahah!
Merci pour votre vidéo elle ma beaucoup aidé !
bonjour khalid , merci beaucoup pour l'explication
👍 merci Ssi Khalid
Bienvenu SSi Smail
merci je comprend mieux wireshark
ça fait 1 an que la vidéo est sorti mais mille merci maintenant j'ai ENFIN compris !!!!🙇😂😅
Un grand merci de la part de Said . Comme d'habitude, toujours bien structuré.
😃😃
Pourquoi 2 exposant 8 ?
merci bien
Intéressant merci beaucoup dommage quin ne puisse pas le faire en production
Salut je voudrais vous remercier pour cette vidéo qui m'a vraiment dépanné
super cool merci infiniment
merci beaucoup.
بارك الله فيك
Bonjour ! Vidéo très bien expliquée, super claire, en accord avec Marlin : essayer de régler le micro car ça sature beaucoup :). Si on veut un ordinateur sans disque dur physique, est-ce qu'on peut installer Windows 10 sur un disque appartenant au serveur Windows ?
Your content is so touching
Merci pour cette vidéo explicative ! J'ai réussi à configurer LVS TUN sur mon réseau local à l'aide de trois machines virtuelles exécutant CentOS. Cependant, la configuration de LVS TUN lorsque les noeuds et le directeur sont sur des réseaux séparés et différents avec des routeurs séparés semble être plus compliqué. Ma question est : comment définir exactement le VIP dans ce cas ? Doit-il s'agir d'une adresse IP publique ? Comment faire ça? Merci!
Merci bcp
Ça se voit que tu maîtrises
Merci Khalid
Merci beaucoup pour l'explication. j'avais longtemps cherché à comprendre cela.
svp wx momkin ta3tini lmasdar dyl musique li drtou f lakher dyl vidéo.
bonjour, j'ai un problème auparavant j'utilisais de logiciels pour essayer de verrouiller mes fichiers mais je les ai tous désinstaller, a present a chaque fois que je créer un fichier texte il y a un cadenas dessus automatiquement donc comment je peux désactiver ça svp ?
Bonjour, Tu peux essayer de désinstaller le certificat qui a été créé pour le logiciel. En lançant secpol.msc.
@@70kissari merci j'ai trouvé la solution
Vraiment top, très clair et méthodique, merci pour le temps que je vais gagner à créer mes 600 comptes AD!!
merci beaucoup
Bonjour il semble y avoir un problème au niveau de l'audio pour votre vidéo. Celui-ci est inexistant pour nous.
merci
Bienvenu