Annonce

Réduire
Aucune annonce.

À la recherche des objets connectés vulnérables avec Shodan !

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • À la recherche des objets connectés vulnérables avec Shodan !


    Bonsoir/Bonjour à toutes et à tous,

    Voici ma dernière production, il s'agit d'une découverte un peu poussée sur l'outil Shodan.io.
    Alors dans ce bouquin j'explique l'histoire de Shodan ainsi que son fonctionnement.
    Je passe en revue les interfaces de cet outil dédié à la découverte de systèmes vulnérables sur Internet.

    En espérant que ce sera le premier d'une longue série, bonne lecture.

    Lien de téléchargement (PDF): http://bit.ly/Shodan-HK
    Dernière modification par L'OMBRE, 07 août 2016, 20h07.
    Writer, Cyber Security Enthusiast! Follow me on Twitter: @SwitHak

  • #2
    Super guide sur Shodan L'OMBRE, je l’ai suivi à la lettre et il est très bien pensé, l’ajout d’exercices pratiques était une très bonne idée !

    Cela m’a permis de revoir les bases sur cette vaste solution d’OSINT

    Commentaire


    • #3
      Du beau taff Bravo

      Commentaire


      • #4
        Super guide, du bon boulot ! Merci et félicitation
        @bioshock
        Twitter: @ContactBioshock
        Mail: [email protected]

        Commentaire


        • #5
          merci pour le partage.... vraiment indispensable

          Commentaire


          • #6
            Super boulot !!!! Félicitations

            Commentaire


            • #7
              Super travail, j'avais déjà entendu parler de ce site. Ton PDF me donne envie de découvrir en profondeur tout cela.

              Encore une fois super boulot!

              Commentaire


              • #8
                Merci. N'hésites pas à creuser plus.
                Writer, Cyber Security Enthusiast! Follow me on Twitter: @SwitHak

                Commentaire

                Chargement...
                X