Introduction au hacking by hamoji (1)

Preview:

Citation preview

INTRODUCTION AU HACKING BY HAMOJI

Journée du 02 novembre 2014

ENIX LEARNING

PLAN DE PRÉSENTATIONAPPROCHE AU HACKING

CONCEPT DU HACKING

PHASES D’UN HACKING

TYPES D’ATTAQUES

INTRODUCTION A LA RECHERCHE D’INFORMATION

APPROCHE AU HACKING (1)

APPROCHE AU HACKING (2)

APPROCHE AU HACKING (3)QUELQUES MOTS CLES

Exploit Attaque zéro Day Sécurité Vulnérabilité Activisme …

CONCEPT DU HACKINGEFFET DU HACKING

vole d’information Destruction des systèmes Fraude d’identité Spam Contrôle des zombies…

CONCEPT DU HACKINGDEFINITION DU HACKERS

Hacker||

bidouiller ||

bricoler

Un hackers est

newbie

CONCEPT DU HACKINGCATEGORIES DE HACKERS

PHASES D’UN HACKING

Reconnaissance du système

Recherche de vulnérabilités Gain d’accès Maintient

d’accèsEffacement des traces

TYPES D’ATTAQUESSocial

engineeringphishin

g

Spoofing ip

scanning

sniffingDeni de service

Il est noté qu’il existe bien d’autres attaques dont nous n’avons pas mentionné

RECHERCHE D’INFORMATIONMOTEUR DE RECHERCHE

Découvrir Bing Les Google Dorks Autres solutions: spokeo, pikassa, archive…

PETITS SCENARIOS En vous baladant sur la toile vous retrouver un site ayant plusieurs cours

de hacking dont vous jugés intéressant. Ils vous piquent une soudaine envi de lister rapidement supports PDF présents sur ce site.

Comment procéderiez vous en utilisant vos moteurs de recherches?

Vous discuter depuis peu d’une affaire importante en ligne avec Mr Romuald vivant en Belgique. Mais avant de signer votre contrat d’affaire vous voulez en savoir un peu plus sur lui: son numéro, son email, son domicile, ses amis, son activité…

Décrivez votre procédure d’enquête

Il est à noter que les descriptions des scénarios seront déposées sur groupe Facebook (ENIX Learning).

MERCI A VOUS

Enix.hamoji@hotmail.com 655299370

Enixhack.olympe.in

Cette présentation est libre et gratuite pour tous les adhérents d’ENIX Learning

Recommended