<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Tools &amp; Techniques on Raizen | Blog</title><link>https://rai2en.github.io/series/tools--techniques/</link><description>Recent content in Tools &amp; Techniques on Raizen | Blog</description><generator>Hugo -- gohugo.io</generator><language>en</language><copyright>© 2026 Rai2en</copyright><lastBuildDate>Sat, 23 Sep 2023 00:00:00 +0000</lastBuildDate><atom:link href="https://rai2en.github.io/series/tools--techniques/index.xml" rel="self" type="application/rss+xml"/><item><title>Nmap Guide</title><link>https://rai2en.github.io/posts/nmap-guide/</link><pubDate>Sat, 23 Sep 2023 00:00:00 +0000</pubDate><guid>https://rai2en.github.io/posts/nmap-guide/</guid><description>Nmap, abréviation de &lt;em>Network Mapper&lt;/em>, est un outil polyvalent et puissant qui peux se montrer utile autant pour un particulier q&amp;rsquo;un professionnel de la sécurité informatique cherchant à analyser, explorer et sécuriser&amp;hellip;</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://rai2en.github.io/posts/nmap-guide/cover.png"/></item><item><title>Proxychains Guide</title><link>https://rai2en.github.io/posts/proxychains/</link><pubDate>Sat, 19 Aug 2023 00:00:00 +0000</pubDate><guid>https://rai2en.github.io/posts/proxychains/</guid><description>Dans le domaine de la cybersécurité et des tests de pénétration (pentesting), l&amp;rsquo;anonymat en ligne est crucial. Les professionnels de la cybersécurité utilisent des outils comme ProxyChains pour masquer leur identité et contourner les restrictions géographiques.</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://rai2en.github.io/posts/proxychains/cover.png"/></item></channel></rss>