Outils interactifs, checklists et références pour les professionnels de la cybersécurité et des infrastructures réseau.
Calculateurs et utilitaires interactifs
Calcul CIDR, masque, plage d'hôtes
Évaluation de la robustesse cryptographique
Identification rapide d'un port ou service
Tapez un port ou un service pour obtenir les informations
SHA-1, SHA-256, SHA-512 — vérification d'intégrité
Encodage et décodage Base64 et URL
Décode header, payload et signature — 100% local
Décimal ↔ Binaire ↔ Hexadécimal ↔ Entier
Planifiez et calculez vos segments VLAN
iptables, UFW, nftables — générez vos règles
Fusionne des plages IP en supernets minimaux
Analyse un certificat PEM — 100% local
Expansion, compression, type et IPv4-mappé
Teste une IP/port contre des règles iptables
Déchiffre ou chiffre un mot de passe Cisco Type 7
Divisez interactivement votre réseau en sous-réseaux — inspiré de Visual Subnet Calc
Entrez un réseau et cliquez Go pour commencer
Suivez votre progression étape par étape
Vérifications essentielles d'un audit sécurité
Hardening des équipements et infrastructures
Phases d'un test d'intrusion complet
Phases PICERL — de la détection à la clôture
Hardening AWS / Azure / GCP — fondamentaux
Tables et commandes pour usage quotidien
| Port | Proto | Service | Description | Risque |
|---|
| # | Couche | Protocoles | Attaques typiques | Outils |
|---|
Requêtes API prêtes à l'emploi — Infoblox, EfficientIP, Cisco ISE
Sélectionnez un template dans la liste
Parcours et ressources pour les principales certifications sécurité & réseau
Une question, une suggestion ou un signalement ?