• Aide
  • Eurêkoi Eurêkoi

Livre

Les bases du hacking

Résumé

Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel contient des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les quatre phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation. ©Electre 2017


  • Contributeur(s)
  • Éditeur(s)
  • Date
    • cop. 2017
  • Langues
    • Français
    • , traduit de : Anglais
  • Description matérielle
    • 1 vol. (XVI-220 p.) : ill.; ; 24 cm
  • Sujet(s)
  • ISBN
    • 978-2-7440-6695-5
  • Indice
  • Quatrième de couverture
    • Les bases du hacking

      Créez votre propre laboratoire de hacking !

      Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ?

      Les Bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès !

      Vous n'aurez besoin d'aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d'intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l'auteur vous enseignera les principes et les techniques de hacking, depuis l'ingénierie sociale jusqu'aux rootkits, en passant par l'utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d'autres !).


  • Tables des matières
      • Les bases du hacking

      • Patrick Engebretson

      • Pearson

      • RemerciementsVII
      • Ma femmeVII
      • Mes fillesVII
      • Ma familleVII
      • Dave KennedyVII
      • Jared DeMottVIII
      • À l'équipe de SyngressVIII
      • À propos de l'auteurIX
      • IntroductionIX
      • Nouveautés de la 2e éditionXII
      • Public du livreXIII
      • Singularité du livreXIII
      • Raisons du choix de ce livreXV
      • Suivre les exemplesXV
      • 1. Tests d'intrusion1
      • Introduction1
      • Préparer le terrain 2
      • Introduction à Kali et à BackTrack Linux4
      • Machine d'attaque9
      • Mettre en place un laboratoire de hacking12
      • Phases d'un test d'intrusion15
      • Et ensuite19
      • En résumé20
      • 2. Reconnaissance21
      • Introduction21
      • HTTrack25
      • Opérateurs Google28
      • The Harvester34
      • Whois37
      • Netcraft40
      • Host42
      • Extraire des informations du DNS43
      • NSLookup 44
      • Dig 46
      • Fierce47
      • Extraire des informations des serveurs de messagerie47
      • MetaGooFil48
      • ThreatAgent50
      • Ingénierie sociale51
      • Passer les informations au crible53
      • Mettre en pratique cette phase53
      • Et ensuite54
      • En résumé55
      • 3. Scans57
      • Introduction57
      • Ping et balayage ping61
      • Scan des ports63
      • Connexion en trois étapes 65
      • Scans TCP Connect avec Nmap 66
      • Scans SYN avec Nmap 68
      • Scans UDP avec Nmap 69
      • Scans Xmas avec Nmap 72
      • Scans Null avec Nmap 73
      • Le moteur de script de Nmap 74
      • Conclusion 76
      • Scan de vulnérabilités77
      • Mettre en pratique cette phase81
      • Et ensuite83
      • En résumé83
      • 4. Exploitation85
      • Introduction85
      • Medusa87
      • Metasploit91
      • John the Ripper103
      • Craquage local des mots de passe 106
      • Craquage à distance des mots de passe 113
      • Craquage des mots de passe Linux et élévation des privilèges 114
      • Réinitialisation des mots de passe115
      • Wireshark118
      • Macof119
      • Armitage124
      • Pourquoi apprendre cinq outils alors qu'un seul suffit ? 126
      • Mettre en pratique cette phase129
      • Et ensuite132
      • En résumé134
      • 5. Ingénierie sociale135
      • Introduction135
      • Les bases de SET136
      • Sites web en tant que vecteurs d'attaque139
      • Le moissonneur d'informations de connexion144
      • Autres options de SET146
      • En résumé148
      • 6. Exploitation web149
      • Introduction149
      • Les bases du hacking web150
      • Nikto152
      • w3af153
      • Indexation web156
      • Intercepter des requêtes avec WebScarab159
      • Attaques par injection de code161
      • Cross-site scripting166
      • Zed Attack Proxy169
      • Interception dans ZAP 172
      • Indexation dans ZAP 172
      • Scan dans ZAP 172
      • Mettre en pratique cette phase173
      • Et ensuite174
      • Ressources supplémentaires174
      • En résumé175
      • 7. Postexploitation et maintien d'accès177
      • Introduction177
      • Netcat178
      • Cryptcat184
      • Rootkits185
      • Hacker Defender 186
      • Détecter les rootkits et s'en défendre191
      • Meterpreter192
      • Mettre en pratique cette phase195
      • Et ensuite196
      • En résumé197
      • 8. Conclusion d'un test d'intrusion199
      • Introduction199
      • Rédiger le rapport de test d'intrusion200
      • Synthèse 201
      • Rapport détaillé 201
      • Sorties brutes 203
      • Participer206
      • Et ensuite208
      • Conclusion210
      • Le cercle de la vie210
      • En résumé211
      • Index213

  • Origine de la notice:
    • Electre
  • Disponible - A partir du 25 août 2025 - 681.40(07) ENG