Hacking Introduction à la Sécurité O ?ensive ?? Ethical Hacking Essiraj Amine - r j m n C - Introduction Un Hacker éthique ou white hat est un expert en sécurité informatique qui réalise des tests d'intrusion et d'autres méthodes de test a ?n d'assurer la
Introduction à la Sécurité O ?ensive ?? Ethical Hacking Essiraj Amine - r j m n C - Introduction Un Hacker éthique ou white hat est un expert en sécurité informatique qui réalise des tests d'intrusion et d'autres méthodes de test a ?n d'assurer la sécurité des systèmes d'information d'une organisation Par dé ?nition les white hats ? avertissent les auteurs lors de la découverte de vulnérabilités Ils s'opposent aux black hats qui sont les hackers mal intentionnés Essiraj Amine - r j m n CBlackHat ?? WhiteHat ?? GreyHat Un White hat est un professionnel qui applique ses connaissances dans la légalité et la moralité Un black hat est un hacker mal intentionné par opposition aux white hats qui sont les hackers aux bonnes intentions Un grey hat en français chapeau gris ? est un hacker ou un groupe de hackers qui agit parfois avec éthique et parfois non Ce terme est employé pour désigner ceux qui se situent entre hacker white hat et hacker black hat CTest d ? intrusion pénétration ?? Ethical Hacking ? Un test d'intrusion penetration test ? ou pentest ? en anglais est une méthode d'évaluation audit en anglais de la sécurité d'un système ou d'un réseau informatique ou un Système d'information il est réalisé par un testeur pentester en anglais ? La méthode consiste généralement à analyser l'infrastructure d'un réseau a ?n de simuler l'attaque d'un utilisateur mal intentionné voire d'un Logiciel malveillant Malware ? Le consultant penstester analyse alors les risques potentiels dus à une mauvaise con ?guration d'un Système d'information d'un défaut de con ?guration de Programmation informatique ou encore d'une vulnérabilité liée à la solution testée comme par exemple WannaCry en Lors d'un test d'intrusion le pentester adopte la position de l'attaquant potentiel Essiraj Amine - r j m n CHacktivisme ? Le hacktivisme contraction de hacker et activisme aussi appelé cyberactivisme est une forme de militantisme utilisant des compétences du piratage informatique dans le but de favoriser des changements politiques ou sociétaux groupe anonymous Essiraj Amine - r j m n CLes phases du pentesting ? Il existe phases ou étapes pour le pentesting ? phase de planning ? phase de découverte ? phase d ? attaque ? la phase de reporting Essiraj Amine - r j m n C - Phase de planning ? Cette phase comprend ce qui suit ? La portée du test ? L ? estimation de l ? e ?ort ? La Légalité Essiraj Amine - r j m n CLa portée du test ? le pentesteur doit coopérer avec le client pour dé ?nir une portée faisable et donner la quantité maximale d ? informations sur la sécurité du réseau à tester ? Les informations suivantes doivent être rassemblées la localisation du test de pénétration un nombre approximatif des APs et des clients sans ?l déployés les réseaux sans- ?l inclus dans le test est ce que l ? exploitation est dans la portée du test Est ce que les attaques contre les
Documents similaires










-
47
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Sep 14, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 55.4kB