Déploiement SIEM (Wazuh)
Intégration de Wazuh dans une infrastructure Dockerisée. Déploiement des agents, remontée et corrélation d'alertes natives (Brute Force Web, exploit SambaCry).
Lire le rapportSupervision, Détection d'Intrusions et Analyse de Malwares
Sélection de comptes-rendus techniques axés sur la détection des menaces, l'analyse comportementale et le durcissement des systèmes.
Intégration de Wazuh dans une infrastructure Dockerisée. Déploiement des agents, remontée et corrélation d'alertes natives (Brute Force Web, exploit SambaCry).
Lire le rapportConfiguration de Suricata pour l'analyse du trafic réseau. Détection de reverse shells et optimisation de règles (bypass de casse, limites des expressions régulières).
Lire le rapportÉtude comportementale d'un exécutable malveillant en environnement Sandbox (Any.Run). Suivi des anomalies système (CPU/RAM via htop) et recommandations de remédiation.
Lire le rapportAnalyse des failles critiques (XSS, SQLi, File Upload). Identification de versions logicielles vulnérables (Flask) et application des bonnes pratiques de sécurisation.
Lire le rapport