Académique Documents
Professionnel Documents
Culture Documents
1
PLAN
I • INTRODUCTION GENERALE
II • SCANNING
V • LOGICIELS MALVEILLANTS
INTRODUCTION GENERALE
• Tests de Pénétration
• Les types de hacker ?
Virtualisation et
Organisation et Patched Ciblé les
Cloud
Computer Cyber Crime Software malwares
Réseaux
sociaux
Insider
Botnets
Système d’information
Complexité
du système Network
applications
Mobile
Politique de
Hackers devise
Sécurité
Security
Réputation
Perte de notoriété
Vol d’information
• Cracker,
• Détruire un • Attaque un système • Attaque pour
système, pour le défendre,
• Proposer des
détruire une
• Voler des • Attaque pour infrastructure
informations; recommandations détruire et critique
• Arrêt d’un système défendre un
système
Reconnaissance
Recueil d’informations
Reconnaissance
Scanning
Effacer les
traces
Reconnaissance
Effacer les
traces
Reconnaissance
Tenter
d’accéder Accès au système pour recupérer, manipuler les
au système données des application ou la configuration du
système.
Accès
Reconnaissance
Scanning
Accès
Effacer tous les traces dans les logs du système
Effacer les
traces
Attaque OS et reseau
Recherche d’une vulnérabilité du système pour
l’exploiter.
Misconfiguration
Attacks
No patched OS, Bug dans OS
Attaques
applicatives
15
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 15
2/4 • Les types d’attaques d’un système
Attaque OS
Misconfiguration
Erreur de configuration faite par l’administrateur.
Attacks
Attaques au
niveau des
scripts
Misconfiguration
Attacks
Cross-site scripting, man-in-the-middle, sql
injection, DOS, Buffer overflow
Attaques
applicatives
Attaque OS
Attaques au
niveau des
scripts
HackerStorm: http://www.hackerstorm.co.uk
HackerJournals: http://www.hackerjournals.com