Blog de BrouetteLover
  • ABOUT
  • CV
  • Palmares CTF
  • |
  • TAGS
  • CATEGORIES
  • Administration
    • Réseau
      • 1 Théorie
        • 01 DHCP
        • 02 Modèle OSI & TCP-IP
        • 03 IP-privée
        • 04 ARP
        • 05 STP
        • 06 Conception de réseaux - couches réseaux
        • 07 Les types de commutateurs
        • 08 Trames & commutateurs
        • 09 Domaine de commutation
        • 10 Cryptographie
        • 11 IP-privée
        • 12 VLAN
        • 13 Commutateurs cisco
        • 14 table de routage
        • 15 table de routage dynamique
    • Système
      • A Linux
        • 1 Commandes & Infos Utiles
        • 2 DHCP serveur
        • 3 PXE serveur
        • 4 ADguard DNS serveur
        • 5 DNS
        • 6 Les inodes & système de fichiers
        • 6 Rsyslog & Loganalyzer
        • 7 Softlink & Hardlink
  • PenTest
    • 1 Port Swigger
      • 1 La base
        • 1 Path Traversal
        • 2 Broken access control
        • 3 authentication vulnerabilities
        • 4 SSRF
        • 5 OS command injection
        • 6 File upload vulnerabilities
        • 7 SQL injection
      • 2 SQL injection
        • 1 SQL injection UNION attacks
        • 2 Database specific syntax
        • 3 Examining the database
        • 4 Blind injection
        • 5 Error-based SQL injection
        • 6 Exploiting blind SQL injection by triggering time delays
        • 7 Exploiting blind SQL injection - OAST
        • 8 SQL injection - Different context
        • 9 Second-order SQL injection
      • 3 API testing
        • 1 API Documentation
        • 2 Assignation de MASSE
        • 3 HTTP parameter pollution
        • 4 REST api parameters pollution
        • 5 Données structurées & pollution de paramètres
      • 4 WEB LLM attacks
        • 1 LLM
    • 2 CTF
      • HKCERT
        • 1 - Ground Offer - writeup
        • 2 - Psychic AI - writeup
    • autres
      • 1 Adding custom exploit to metasploit
      • 2 Configuration d'un serveur OAST
      • 3 Eviljinx
  • Programmation
    • ASM x64
      • 1 - Hello World
      • 2 - Lire un fichier
      • 3 - Afficher une input
    • Javascript
      • 1 Vue.js
        • 0 Information
        • 1 Variable
        • 2 Evenement
        • 3 Composant
        • 4 Propriété Composant
        • 5 Boucle
        • 6 Cycle De Vie
        • 7 Vue App Installation
        • 8 Vue CLI

Conception de réseaux - Réseau Hiérarchique

ntes couches d’un réseau hiérarchiqueLes 3 couches primordiales lors de la conception d’une réseau sont La couche d’accès, la couche de dis ...
2023-02-26 Réseau > Administration > Conception de réseaux

Modèle OSI

et TCP/IPDescriptionLe modele OSI est un modele de representation figuratif representant les differentes couches du reseau.Ce modele e ...
2023-02-26 Réseau > Administration

Adresse Ip privée caractéristiques et Masque de sous réseaux

ges d’adresses privées IPV4 (32bits) sont définies sur 3 plages : 10.0.0.0 à 10.255.255.255 soit 10.0.0.0/8 172.16.0.0 à 172.31.255 ...
2023-02-26 Réseau > Administration

ARP

Une table ARP est une table d ip regroupant des adresses logiques (IP) a des adresses physique (MAC). Un équipement se réfère à sa table AR ...
2023-02-26 Réseau > Administration > Couche 2

Le protocole STP

e STPProblèmatiqueLes réseaux commutés de type Ethernet doivent avoir un chemin unique entre deux points, cela s’appelle une topologie sans ...
2023-02-26 Réseau > Switch > Administration

DHCP

tionnement DHCP [Dynamic Host configuration Protocole]Le protocole DHCP fonctionne en couche 2 du modèle osi. Soit la couche qu’on appelle ...
2023-02-26 Réseau > Administration > Couche 2

©2021- Brouettelover | pv | uv
Theme Tree by WuJun and fork by Brouettelover Powered by Hexo