Parcours
Découvrir le terminal
echo
Lister les fichiers
ls
Se déplacer
cd
Lire des fichiers
cat
Navigation profonde
Permissions basiques
chmod
Recherche dans fichier
grep
Recherche de fichier
find
Décodage simple
base64
SSH - Connexion distante
ssh
Redirections & Pipes
Append vs Overwrite
Analyse de texte
wc
Wildcards (*, ?)
Permissions avancées
Variables d'environnement
export
Premier script Bash
Chaîne de pipes
Compression
tar
Curl/Wget
curl
Ports et scan
scan
Sudo & privilèges
sudo
Clés SSH
ssh-keygen
Hashing
md5
Sed - Substitution
sed
Regex
Processus
ps
SCP - Copie distante
scp
SUID Exploit
Mission Finale
Espace disque
df
Journaux système
journalctl
Tâches planifiées
crontab
Services systemd
systemctl
Utilisateurs et groupes
id
Permissions avancées : umask
umask
Surveillance en temps réel
top
Variables et environnement système
env
Liens symboliques
ln
Archiver et transférer
Interfaces réseau
ip
Ports ouverts
ss
Table de routage
Diagnostic DNS
dig
Test de connectivité
ping
Capture réseau (lecture)
tcpdump
Règles de pare-feu
iptables
Transfert sécurisé avancé
rsync
Tunnel SSH
Requêtes HTTP en ligne de commande
Analyse de logs auth
Timeline de fichiers
stat
Intégrité par hash
sha256sum
Persistance via cron
Processus suspects
Utilisateurs connectés
who
Fichiers cachés et attributs
Analyse de trafic DNS
Script de collecte forensic
Mission : Réponse à incident complète
Nmap — Scan de base
nmap
Nmap — Détection de services
Nmap — Scripts NSE
DNS — Énumération avancée
Netcat — Le couteau suisse TCP
nc
VLAN — Segmentation réseau
DMZ — Zone démilitarisée
Proxy HTTP — Analyse de trafic
OpenSSL — Inspection de certificats
openssl
Énumération de répertoires web
Élévation de privilèges — Sudo
Élévation de privilèges — SUID avancé
Transfert de fichiers — Techniques offensives
wget
Pivoting — Port Forwarding
Reverse Shell — Détection et compréhension
Brute Force SSH — Compréhension & protection
Analyse de malware — Strings & comportement
strings
Tunnel DNS — Exfiltration avancée
Hardening Linux — Audit de configuration
CTF Final — Compromission complète
Boucles — for et while
for
Fonctions bash
Conditions — if / elif / case
if
Parsing d'arguments — getopts
getopts
Arrays et manipulation de données
Expressions régulières avec grep et sed
Trap et gestion des signaux
trap
Awk — traitement de colonnes
awk
Sed avancé — transformations en masse
Script de monitoring système
CTF — Stéganographie & encodages
xxd
CTF — Chiffrement César & ROT13
tr
CTF — Analyse de logs web
CTF — Variables d'environnement et injection
CTF — Path traversal et lecture de fichiers
CTF — Forensic mémoire et /proc
CTF — Analyse binaire avec xxd et strings
file
CTF — Cryptographie : hash cracking
CTF — Docker et isolation
CTF FINAL — Machine complète
Mode avancé
Forensic, réseau, réponse à incident — débloqués après 10 niveaux.