Introduction au hacking by hamoji (1)
-
Upload
hamoji-hamoji -
Category
Technology
-
view
164 -
download
0
Transcript of Introduction au hacking by hamoji (1)
INTRODUCTION AU HACKING BY HAMOJI
Journée du 02 novembre 2014
ENIX LEARNING
PLAN DE PRÉSENTATIONAPPROCHE AU HACKING
CONCEPT DU HACKING
PHASES D’UN HACKING
TYPES D’ATTAQUES
INTRODUCTION A LA RECHERCHE D’INFORMATION
APPROCHE AU HACKING (1)
APPROCHE AU HACKING (2)
APPROCHE AU HACKING (3)QUELQUES MOTS CLES
Exploit Attaque zéro Day Sécurité Vulnérabilité Activisme …
CONCEPT DU HACKINGEFFET DU HACKING
vole d’information Destruction des systèmes Fraude d’identité Spam Contrôle des zombies…
CONCEPT DU HACKINGDEFINITION DU HACKERS
Hacker||
bidouiller ||
bricoler
Un hackers est
newbie
CONCEPT DU HACKINGCATEGORIES DE HACKERS
PHASES D’UN HACKING
Reconnaissance du système
Recherche de vulnérabilités Gain d’accès Maintient
d’accèsEffacement des traces
TYPES D’ATTAQUESSocial
engineeringphishin
g
Spoofing ip
scanning
sniffingDeni de service
Il est noté qu’il existe bien d’autres attaques dont nous n’avons pas mentionné
RECHERCHE D’INFORMATIONMOTEUR DE RECHERCHE
Découvrir Bing Les Google Dorks Autres solutions: spokeo, pikassa, archive…
PETITS SCENARIOS En vous baladant sur la toile vous retrouver un site ayant plusieurs cours
de hacking dont vous jugés intéressant. Ils vous piquent une soudaine envi de lister rapidement supports PDF présents sur ce site.
Comment procéderiez vous en utilisant vos moteurs de recherches?
Vous discuter depuis peu d’une affaire importante en ligne avec Mr Romuald vivant en Belgique. Mais avant de signer votre contrat d’affaire vous voulez en savoir un peu plus sur lui: son numéro, son email, son domicile, ses amis, son activité…
Décrivez votre procédure d’enquête
Il est à noter que les descriptions des scénarios seront déposées sur groupe Facebook (ENIX Learning).
MERCI A VOUS
[email protected] 655299370
Enixhack.olympe.in
Cette présentation est libre et gratuite pour tous les adhérents d’ENIX Learning