Piraté. Alan T. Norman
Чтение книги онлайн.

Читать онлайн книгу Piraté - Alan T. Norman страница 2

Название: Piraté

Автор: Alan T. Norman

Издательство: Tektime S.r.l.s.

Жанр: ОС и Сети

Серия:

isbn: 9788835413400

isbn:

СКАЧАТЬ Wpa2

       Chapitre 12. Routeurs sans fil et exploitation des réseaux

       Sécurité Des Routeurs

       Cartographie des réseaux avec nmap.

       Metasploit

       Chapitre 13. Déni de service sans fil

       Attaques De Dénauthentification

       Chapter 14. Conclusion

       Éthique

       Maintenir Le Hacker's Edge

       Baleines De Bitcoin Livre Bonus

      Ce livre est destiné à servir de guide de niveau intermédiaire pour certains outils et compétences courants en matière de tests de pénétration - en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le matériel est basé sur les informations de base fournies dans le livre Hacking for Beginners, il suppose donc que le lecteur a une certaine familiarité avec les concepts et la terminologie du hacking pour débutants. Contrairement à Hacking for Beginners, ce livre se concentre davantage sur l'exécution pratique et fournit des procédures étape par étape pour l'installation de plateformes et d'outils essentiels, ainsi que la théorie derrière certaines attaques de base.

      Il y a quatre domaines principaux que tous les pirates informatiques devraient considérer et affiner, quel que soit leur niveau de compétence. Si vous voulez devenir un maître du piratage informatique, vous devez constamment travailler à vous améliorer dans ces quatre domaines. Ces "quatre grands" sont les connaissances, les outils, les compétences et le jugement. En lisant ce livre et en mettant ses idées en pratique, vous devez vous demander lesquels de ces domaines sont pertinents pour le concept en question. Cela vous aidera à créer un cadre pour vos capacités et à suivre vos progrès au fur et à mesure.

      CONNAISSANCES

      Une connaissance approfondie et large des concepts pertinents est la base de tout hacker qui réussit. L'acquisition de connaissances n'est pas seulement le début d'une carrière de hacker, mais doit être constamment entretenue en raison de la rapidité avec laquelle l'information se développe et évolue dans le monde informatique. Il existe une offre apparemment inépuisable de sources de connaissances et de domaines d'études, à tel point qu'il est probablement impossible de tout connaître. Cependant, il est essentiel de se consacrer à la recherche constante de connaissances. Il existe plusieurs domaines sur lesquels il faut se concentrer et qui sont essentiels pour une base de connaissances opérationnelle en matière de sécurité et d'exploitation informatique. Dans l'ordre successif, ils le sont généralement :

       Architecture des ordinateurs et des réseaux

       Protocoles de mise en réseau

       Sécurité de l'information et des réseaux

       Programmation informatique

       Cryptage des données

       Vulnérabilités des logiciels et du matériel

       Anonymisation

       Exploitation

      Ces domaines de connaissance se chevauchent dans certains cas et le lecteur n'est certainement pas limité à la liste ci-dessus (plus il y a de connaissances, mieux c'est !), mais elle représente une bonne liste de "choses à faire" pour les autodidactes. Des informations dans tous ces domaines peuvent être trouvées dans des livres, des ebooks, des journaux, des sites web, des cours en ligne et hors ligne, des mentors personnels et des conférences, entre autres sources. Il peut être utile, si cela est abordable, de devenir diplômé ou certifié en réseau, en programmation ou en sécurité de l'information.

      OUTILS

      La connaissance est inutile sans les outils permettant de l'exploiter. Le hacker a besoin d'un ensemble de base d'outils matériels et logiciels qui restent fondamentalement les mêmes quel que soit son niveau de compétence. Ces outils s'accumuleront et évolueront au fil du temps, au fur et à mesure des progrès technologiques et de la défense. Les trois catégories d'outils de base nécessaires à un hacker qui réussit sont les suivantes

       Une plate-forme matérielle telle qu'un ordinateur portable ou de bureau, ou un appareil mobile

       Appareils de mise en réseau tels que les cartes d'interface et les adaptateurs sans fil

       Logiciels tels que les systèmes d'exploitation (y compris les machines virtuelles), les kits de développement, les applications de surveillance du réseau, les scripts et les paquets d'exploitation

      La plupart des outils ne sont pas particulièrement sophistiqués, coûteux ou difficiles à obtenir. Les ordinateurs peuvent être chers, mais la plupart des opérations de piratage ne nécessitent pas la machine la plus récente et la plus rapide du marché. Pour la plupart des procédures, un ordinateur portable disposant d'une quantité raisonnable de mémoire et pouvant supporter des systèmes d'exploitation modernes est généralement suffisant. Bien que la plupart des ordinateurs soient équipés en standard de matériel de réseau, la pénétration du Wi-Fi nécessite un type spécial de puce sans fil (voir chapitre 10) qui n'est généralement pas fourni avec les adaptateurs standard. Un adaptateur USB externe doté de cette caractéristique peut cependant être obtenu à un prix relativement bas.

      La quasi-totalité des logiciels nécessaires aux procédures de piratage les plus courantes sont gratuits, open-source et faciles à obtenir. Ces outils peuvent être téléchargés librement et sont fréquemment mis à jour. La plupart de ces outils sont soutenus par une riche communauté d'utilisateurs enthousiastes qui constituent une excellente ressource pour les conseils et le dépannage. Il est important pour les pirates de maintenir leurs logiciels à jour avec les dernières versions et les derniers correctifs et de surveiller la communauté pour les problèmes actuels, les solutions et les cas d'utilisation.

      COMPETENCES

      Les compétences des pirates informatiques sont acquises lorsque les connaissances et les outils sont réunis pour atteindre un objectif. En fin de compte, les compétences d'un hacker déterminent ce qu'il peut ou ne peut pas accomplir. Une fois que l'on dispose de connaissances et d'outils, la construction d'un bon ensemble de compétences nécessite une chose... la pratique.

      Les СКАЧАТЬ