Dojo

Parcours d'apprentissage

Progresse du niveau fondations au red team confirme.

foundations
#1

Niveau 1 — Foundations

Les bases indispensables : Linux CLI, réseau TCP/IP, HTTP, crypto, OSINT, méthodologie.

foundations
#1

Fondations — Linux, réseau, HTTP

Les bases indispensables avant de toucher à la sécurité offensive.

foundations
#2

Bash offensif — scripting pour pentesters

Boucles, conditions, arguments, fonctions : transforme tes one-liners en outils.

recon
#2

Niveau 2 — Reconnaissance

Cartographier la cible : OSINT avancé, scan réseau, énumération de services.

web
#3

Niveau 3 — Web Exploitation

OWASP Top 10 en pratique : SQLi, XSS, SSRF, IDOR, JWT, CSRF, file upload.

foundations
#3

Python pour la sécurité

Sockets, HTTP, parsing : les briques pour écrire tes propres outils offensifs.

foundations
#4

Docker pour hackers

Builder, casser et exploiter des containers : du build au privesc.

network
#4

Niveau 4 — Réseau & MitM

Sniffing, ARP/DNS spoofing, pivot via SSH/SOCKS, attaques Wi-Fi basiques.

foundations
#5

Niveau 5 — Linux Privilege Escalation

De user à root : SUID, capabilities, sudo misconfig, cron, GTFOBins.

foundations
#5

Git recon — fouiller l'historique

Secrets dans les commits, branches cachées, reflog : l'histoire d'un repo ne ment pas.

foundations
#6

Crypto fondamentale — les bases mathématiques

XOR, modulo, hash, symétrique, asymétrique : le vocabulaire avant les attaques.

foundations
#7

PowerShell pour la sécurité

PowerShell est le langage de Windows. Maîtrise-le pour les postes AD et Windows.

foundations
#8

Regex pour pentesters

Les expressions régulières sont indispensables pour analyser logs, payloads et données.

foundations
#9

Encoding & Decoding

Base64, Hex, URL encoding... savoir convertir est fondamental pour le pentest.

foundations
#10

Énumération de base

Avant d'exploiter, il faut énumérer. Les techniques fondamentales de reconnaissance.

recon
#10

Reconnaissance — OSINT et scanning

Collecte d'information passive et active, cartographie de surface d'attaque.

recon
#11

Subdomain enumeration — cartographier la surface

Sublist3r, amass, subfinder, bruteforce DNS : chaque sous-domaine = une porte.

recon
#11

Énumération de sous-domaines

Trouver tous les sous-domaines d'une cible est crucial pour une cartographie complète.

recon
#12

Scanning de ports avancé

Au-delà du scan de base : scripts Nmap, evasion, fingerprinting avancé.

recon
#12

Nmap avancé — NSE, tuning, évasion

Scripts NSE, timing fins, évasion IDS : comment faire parler Nmap en silence.

recon
#13

Analyse de métadonnées

Les fichiers contiennent plus que ce que tu vois. EXIF, PDF, images... tout révèle.

recon
#13

Fingerprinting web — identifier la stack

Wappalyzer, whatweb, httpx, favicon hash : reconnaître une app en 10 secondes.

recon
#14

Énumération d'API

Les APIs modernes sont des portes d'entrée riches. Apprends à les énumérer.

recon
#14

Social engineering — attaquer l'humain

Phishing, pretexting, vishing : la technique la plus rentable du pentest.

recon
#15

Fingerprinting de technologies

Identifier la stack technologique d'une cible est crucial pour cibler les vulnérabilités.

web
#20

Web Exploitation — SQLi, XSS, SSRF

Apprends à détecter et exploiter les vulnérabilités web classiques.

web
#21

XSS avancé — CSP bypass, filters, DOM

Quand le simple `<script>` ne passe plus : contourner CSP, WAF, sanitizers.

web
#21

File Upload — bypass et exploitation

Les uploads de fichiers sont souvent mal sécurisés. Apprends à les exploiter.

web
#22

SSRF & cloud metadata

Quand le serveur fait des requêtes pour toi : du port scan interne au credential leak AWS.

web
#22

Authentication Bypass

L'authentification est souvent mal implémentée. Apprends à la contourner.

web
#23

Privilege Escalation Web

Une fois connecté, il faut élever ses privilèges. IDOR, param tampering, etc.

web
#23

Broken Access Control — IDOR et privilege escalation

La faille #1 selon OWASP : comment détecter et exploiter les contrôles d'accès cassés.

web
#24

API Security

Les APIs modernes ont leurs propres vulnérabilités. GraphQL, REST, GraphQL...

web
#24

CSRF & SameSite — attaques cross-origin

Forcer un user authentifié à faire une action sans qu'il s'en rende compte.

web
#25

Désérialisation insecure

Quand un objet sérialisé devient un RCE : Java, PHP, Python, .NET.

web
#25

WebSocket Security

Les WebSockets sont utilisés en temps réel mais ont des vulnérabilités spécifiques.

web
#26

LFI / RFI / Path traversal

Lire des fichiers, inclure des ressources distantes, percer le filesystem.

web
#27

File upload vulnerabilities

Du web shell à l'RCE : contourner les filtres d'extension et de contenu.

web
#28

API REST — sécurité et attaques

Endpoints non documentés, rate-limit absent, auth cassée : le buffet des APIs.

web
#29

GraphQL hacking

Introspection, batch queries, field suggestions : les attaques spécifiques à GraphQL.

network
#30

Wireshark & sniffing — lire le fil

Capturer, filtrer, analyser : comprendre vraiment ce qui passe sur un réseau.

network
#31

MITM — Man-in-the-Middle

Les attaques MITM permettent d'intercepter et modifier les communications réseau.

network
#31

MITM & ARP spoofing

Se mettre entre deux machines sur un même LAN — la base du réseau offensif.

network
#32

SMB & enum Windows

Énumérer partages, users, policies et escalader sur un domaine Windows.

network
#32

Network Forensics

Analyser les captures réseau pour identifier les compromissions.

network
#33

VPN & Tunneling

Les VPN et tunnels permettent de contourner les restrictions et sécuriser les communications.

network
#33

Active Directory — attaques modernes

Kerberos, GPO abuse, ADCS, trusts : la boîte de pandore de l'infra Windows.

network
#34

Pivoting & tunneling

Atteindre les réseaux internes : Chisel, Ligolo-ng, sshuttle, SOCKS.

network
#34

Network Hardening

Sécuriser les infrastructures réseau contre les attaques.

network
#35

Network Monitoring

Surveiller le réseau pour détecter les incidents et les anomalies.

network
#35

WiFi — WPA2, WPA3, evil twin

Deauth, handshake capture, PMKID, rogue AP : attaquer les réseaux sans fil.

binary
#40

Assembly x86_64 pour pentesters

Lire le code machine : registres, stack, calls. Le socle du reverse et de l'exploit.

binary
#41

GDB — debugger comme un exploiter

pwndbg, peda, breakpoints, stack inspection : l'atelier du pwner.

binary
#42

Buffer overflow — l'attaque fondamentale

Dépasser un buffer pour écraser le stack, rediriger l'exécution, pop un shell.

binary
#43

ROP & bypass ASLR/NX

Return-Oriented Programming : exploiter même avec toutes les protections modernes.

binary
#44

Format string attacks

Quand printf(user_input) suffit à lire la stack et écrire arbitrairement.

binary
#45

Heap exploitation — intro

UAF, double-free, House of * : l'exploitation moderne passe par la heap.

binary
#46

Windows binary exploitation

SEH, Windows canaries, PE, x64 calling convention Windows : adapter ce qu'on sait à Windows.

binary
#47

Binary Exploitation — parcours complet

De l'ASM au ROP en 6 leçons : le socle du reverse engineering et de l'exploitation binaire.

crypto
#50

AES & modes de chiffrement

ECB, CBC, CTR, GCM : les modes qui protègent vraiment et ceux qui trahissent.

crypto
#51

Hash — collisions et préimages

Les fonctions de hash ne sont pas parfaites. Collisions, rainbow tables, brute force.

crypto
#51

RSA — attaques classiques

Petits exposants, clés faibles, padding, Bleichenbacher : casser RSA mal utilisé.

crypto
#52

Elliptic Curve Cryptography

ECC est plus efficace que RSA pour la même sécurité. Bitcoin, TLS, signatures.

crypto
#53

Zero-Knowledge Proofs

Prouver que tu connais un secret sans le révéler. ZK-SNARKs, ZK-STARKs.

crypto
#53

TLS & PKI — la plomberie HTTPS

Handshake TLS, chaînes de certificats, ACME, erreurs courantes.

crypto
#54

Post-Quantum Cryptography

Les ordinateurs quantiques menacent RSA et ECC. Nouveaux algorithmes résistants.

crypto
#54

JWT — deep dive

Au-delà des attaques de base : kid, jku, embedded JWK, clock skew.

crypto
#55

Steganography

Cacher des informations dans des images, audio, fichiers. L'art du camouflage.

crypto
#55

Crypto CTF — les classiques

LCG, stream reuse, ECDSA nonce, oracles : les patterns des CTF crypto.

forensics
#60

Memory forensics — Volatility

Extraire processus, connexions réseau, injections DLL d'un dump RAM.

forensics
#61

Disk forensics — Autopsy & Sleuth Kit

Récupérer fichiers supprimés, timeline, carving, journaux NTFS.

forensics
#63

Malware analysis — basics

Triage statique, sandbox, déballage manuel : lire ce que le malware cache.

forensics
#64

Log analysis & timeline

EVTX Windows, Linux syslog, Apache, corrélation entre sources pour la timeline.

cloud
#70

AWS IAM — attaques et privilege escalation

Comprendre IAM pour en exploiter les mauvaises configurations : politiques, rôles, chaînage.

cloud
#71

S3 buckets — misconfigurations

Buckets publics, subdomain takeover, signed URL abuse : S3 est partout, mal configuré souvent.

cloud
#72

Containers & Kubernetes — attaques

Escape de container, SA token abuse, RBAC, exposed dashboards.

cloud
#73

Serverless — Lambda, Cloud Functions

Event injection, SSRF via Lambda, abuse d'exécution — patterns propres au serverless.

cloud
#74

Cloud monitoring & réponse

CloudTrail, GuardDuty, Security Hub, Config — comment détecter l'attaquant cloud.

blueteam
#80

SOC & détection — fondations

Comprendre ce qu'un SOC fait, les KPIs, la triage, les faux positifs.

blueteam
#81

EDR & threat hunting actif

Aller chercher les menaces silencieuses : requêtes Kusto, hunting sur CrowdStrike, osquery.

blueteam
#82

Incident Response — playbook type

Préparation, identification, containment, eradication, recovery, lessons learned.

blueteam
#83

Threat intelligence — collecter et utiliser

Sources CTI, MISP, TAXII, indicators, priorisation basée sur le risque.

blueteam
#84

Purple team & atomic tests

Red + Blue collaboration : valider les détections avec des simulations d'attaque.

osint
#90

OSINT — méthodologie et légalité

Cadrer une mission OSINT : objectifs, cadre légal, collection, verification.

osint
#91

OSINT sur une personne

Emails, pseudos, photos, leaks : comment pivoter d'un élément à une fiche complète.

osint
#92

OSINT sur une entreprise / domaine

Subdomains, collaborateurs, technos, assets cloud — la recon avancée.

osint
#93

Social media OSINT

Twitter/X, LinkedIn, Telegram, Discord, Instagram : outils et limites.

osint
#95

OSINT — Email Intelligence

Analyser les emails pour collecter des informations sur les cibles.

osint
#96

OSINT — Domain Recon

Analyser les domaines pour collecter des informations infrastructurelles.

osint
#97

OSINT — Géolocalisation

Localiser physiquement des cibles via OSINT.

osint
#98

OSINT — Corporate Intelligence

Collecter des informations sur les entreprises.

osint
#99

OSINT — Dark Web

Explorer le dark web pour collecter des informations.

osint
#100

OSINT — Techniques avancées

Techniques avancées d'OSINT pour les investigations complexes.

mobile
#100

Android — pentest d'une app

APK analysis, Frida hooks, réseau intercepté : le workflow complet d'un test Android.

mobile
#101

iOS — les spécificités

IPA, Keychain, jailbreak, Frida iOS : les différences avec Android.

mobile
#102

Mobile — trafic réseau & API

MITM smartphone, certificat pinning, analyse d'API mobile depuis le device.

tools
#110

Burp Suite — mastery

Proxy, Repeater, Intruder, Scanner, extensions : exploiter Burp à fond.

tools
#111

pwntools — exploit development

Le couteau suisse de l'exploit CTF : IO, ELF, ROP, shellcode, logs.

tools
#112

Nmap & Masscan — recon réseau

Scan ports, services, scripts NSE : le duo qui couvre 99% des besoins.

tools
#113

Metasploit — le framework

msfconsole, modules, payloads, sessions meterpreter : prod workflow.