FIKARA BILALblog.fikara.io·Dec 10, 2024BugBountyCollecte d’informations Dans un contexte de BugBounty ou de test de sécurité, la collecte d’informations est une étape qui consiste à recueillir un maximun de données sur une cible. Le but est de mieux comprendre son environnement et surtout identifi...bugbounty
FIKARA BILALblog.fikara.io·Dec 6, 2024ScanningLe scan d’un réseau ou d’une application permet d’identifier des vulnérabilités sur les services ou des applications qui s’exécutent. C’est une étape assez cruciale qui permet de détecter des failles de sécurité potentielles. Plusieurs outils de scan...#cybersecurity
FIKARA BILALblog.fikara.io·Sep 29, 2024La reconnaissance lors d'un pentestLa reconnaissance (Recon) est une étape du test de pénétration qui consiste à collecter le plus d’informations sur un système, afin d’exploiter de potentielles vulnérabilités.Dans cet article, nous montrerons quelques outils et moyens utilisés pour l...155 readsasnmap