Vous êtes sur la page 1sur 16

#KALI LINUX au service de la

Scurite informatique
ou Ethical_Hacking
Prsent par : Josia
RASOLONANDRANDRAINA

SOMMAIRE

L'Ethical hacker

Installation de Kali

Utilisation gnrale

Kali Linux est ax sur les


tests dintrusion et audits
de scurits.

Dfinition du mot Hacker:

Mot anglais qui veut dire


Bidouilleur ou Bricoleur

Les types de Hackers

Les white hats

Les grey Hats

Les black hats

Les script kiddies

Les 0 Days

Vulnrabilit encore
inconnu ou non publiques

Tlcharger

http://www.kali.org/downloads/

Les architectures
support
Naturellement, plus vos composantes
sont performantes plus Kali Linux le
sera son tour. Kali Linux supporte les
architectures suivantes: i386, amd64
et ARM (armel et armhf).

Types d'installation
Sur disque dure
Sur cl USB
Double boot
Via rseau

Utilisation gnrale
information gathering
Web applications
Wireless attacks
Sniffing / Spoofing
Reverse Engineering
Hardware hacking
Reporting tools

Vulnerability analysis
Password attacks
Exploitation tools
Maintaining access
Stress testing
Forensics
System services

Mtasploit Framework
Kali Linux en mode Forensics
Outils VMware sur client Kali

Dmarrarer Metasploit
Framework
Son but est de fournir des informations sur
les vulnrabilits de systmes informatique,
d'aider la pntration et au
dveloppement de signatures pour les IDS
(Systme de dtection d'intrusion)

Le Mode forensics
introduit loption Informatique lgale
(Forensic Boot), celle-ci a continu jusqu
BackTrack 5 et maintenant Kali Linux.
On dsigne par informatique lgale ou investigation numrique lgale
l'application de techniques et de protocoles d'investigation numriques
respectant les procdures lgales et destine apporter des preuves
numriques la demande d'une institution de type judiciaire par rquisition,
ordonnance ou jugement. On peut donc galement la dfinir comme l'ensemble
des connaissances et mthodes qui permettent de collecter, conserver et analyser
des preuves issues de supports numriques en vue de les produire dans
le cadre d'une action en justice.

Machine virtuel
sur client Kali
Si vous dcidez de crer votre propre machine
virtuelle (une VM) au lieu dutiliser nos VM
prconstruites, les instructions suivantes seront
utiles pour installer les VMTools sur votre Kali virtuelle.

anglais : reverse engineering), activit qui consiste tudier un objet pour en dterminer le f

Reverse Engineer
Du mot anglais : (reverse engineering), activit qui
consiste tudier un objet pour en dterminer le
fonctionnement interne ou sa mthode de fabrication

Merci pour votre attention.

Prsent par : Josia


RASOLONANDRANDRAINA

Vous aimerez peut-être aussi