Название: Piraté
Автор: Alan T. Norman
Издательство: Tektime S.r.l.s.
Жанр: ОС и Сети
isbn: 9788835413400
isbn:
Chapitre 12. Routeurs sans fil et exploitation des réseaux
Cartographie des réseaux avec nmap.
Chapitre 13. Déni de service sans fil
Attaques De Dénauthentification
Éthique
Baleines De Bitcoin Livre Bonus
Introduction
Ce livre est destiné à servir de guide de niveau intermédiaire pour certains outils et compétences courants en matière de tests de pénétration - en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le matériel est basé sur les informations de base fournies dans le livre Hacking for Beginners, il suppose donc que le lecteur a une certaine familiarité avec les concepts et la terminologie du hacking pour débutants. Contrairement à Hacking for Beginners, ce livre se concentre davantage sur l'exécution pratique et fournit des procédures étape par étape pour l'installation de plateformes et d'outils essentiels, ainsi que la théorie derrière certaines attaques de base.
LES "QUATRE GRANDS"
Il y a quatre domaines principaux que tous les pirates informatiques devraient considérer et affiner, quel que soit leur niveau de compétence. Si vous voulez devenir un maître du piratage informatique, vous devez constamment travailler à vous améliorer dans ces quatre domaines. Ces "quatre grands" sont les connaissances, les outils, les compétences et le jugement. En lisant ce livre et en mettant ses idées en pratique, vous devez vous demander lesquels de ces domaines sont pertinents pour le concept en question. Cela vous aidera à créer un cadre pour vos capacités et à suivre vos progrès au fur et à mesure.
CONNAISSANCES
Une connaissance approfondie et large des concepts pertinents est la base de tout hacker qui réussit. L'acquisition de connaissances n'est pas seulement le début d'une carrière de hacker, mais doit être constamment entretenue en raison de la rapidité avec laquelle l'information se développe et évolue dans le monde informatique. Il existe une offre apparemment inépuisable de sources de connaissances et de domaines d'études, à tel point qu'il est probablement impossible de tout connaître. Cependant, il est essentiel de se consacrer à la recherche constante de connaissances. Il existe plusieurs domaines sur lesquels il faut se concentrer et qui sont essentiels pour une base de connaissances opérationnelle en matière de sécurité et d'exploitation informatique. Dans l'ordre successif, ils le sont généralement :
Architecture des ordinateurs et des réseaux
Protocoles de mise en réseau
Sécurité de l'information et des réseaux
Programmation informatique
Cryptage des données
Vulnérabilités des logiciels et du matériel
Anonymisation
Exploitation
Ces domaines de connaissance se chevauchent dans certains cas et le lecteur n'est certainement pas limité à la liste ci-dessus (plus il y a de connaissances, mieux c'est !), mais elle représente une bonne liste de "choses à faire" pour les autodidactes. Des informations dans tous ces domaines peuvent être trouvées dans des livres, des ebooks, des journaux, des sites web, des cours en ligne et hors ligne, des mentors personnels et des conférences, entre autres sources. Il peut être utile, si cela est abordable, de devenir diplômé ou certifié en réseau, en programmation ou en sécurité de l'information.
OUTILS
La connaissance est inutile sans les outils permettant de l'exploiter. Le hacker a besoin d'un ensemble de base d'outils matériels et logiciels qui restent fondamentalement les mêmes quel que soit son niveau de compétence. Ces outils s'accumuleront et évolueront au fil du temps, au fur et à mesure des progrès technologiques et de la défense. Les trois catégories d'outils de base nécessaires à un hacker qui réussit sont les suivantes
Une plate-forme matérielle telle qu'un ordinateur portable ou de bureau, ou un appareil mobile
Appareils de mise en réseau tels que les cartes d'interface et les adaptateurs sans fil
Logiciels tels que les systèmes d'exploitation (y compris les machines virtuelles), les kits de développement, les applications de surveillance du réseau, les scripts et les paquets d'exploitation
La plupart des outils ne sont pas particulièrement sophistiqués, coûteux ou difficiles à obtenir. Les ordinateurs peuvent être chers, mais la plupart des opérations de piratage ne nécessitent pas la machine la plus récente et la plus rapide du marché. Pour la plupart des procédures, un ordinateur portable disposant d'une quantité raisonnable de mémoire et pouvant supporter des systèmes d'exploitation modernes est généralement suffisant. Bien que la plupart des ordinateurs soient équipés en standard de matériel de réseau, la pénétration du Wi-Fi nécessite un type spécial de puce sans fil (voir chapitre 10) qui n'est généralement pas fourni avec les adaptateurs standard. Un adaptateur USB externe doté de cette caractéristique peut cependant être obtenu à un prix relativement bas.
La quasi-totalité des logiciels nécessaires aux procédures de piratage les plus courantes sont gratuits, open-source et faciles à obtenir. Ces outils peuvent être téléchargés librement et sont fréquemment mis à jour. La plupart de ces outils sont soutenus par une riche communauté d'utilisateurs enthousiastes qui constituent une excellente ressource pour les conseils et le dépannage. Il est important pour les pirates de maintenir leurs logiciels à jour avec les dernières versions et les derniers correctifs et de surveiller la communauté pour les problèmes actuels, les solutions et les cas d'utilisation.
COMPETENCES
Les compétences des pirates informatiques sont acquises lorsque les connaissances et les outils sont réunis pour atteindre un objectif. En fin de compte, les compétences d'un hacker déterminent ce qu'il peut ou ne peut pas accomplir. Une fois que l'on dispose de connaissances et d'outils, la construction d'un bon ensemble de compétences nécessite une chose... la pratique.
Les СКАЧАТЬ