Le modele OSI

Le modèle OSI (open system interconnection) est une description standard pour les communications en couches et la conception de protocoles de réseaux informatiques. Il a été introduit par l’ISO (Organisation internationale de normalisation) en 1984. OSI divise la télécommunication en sept couches. Les couches sont en deux groupes. Les quatre couches supérieures sont utilisées chaque […]

OWASP

OWASP (Open Web Application Security) est une organisation caritative et un organisme a but non lucratif. c’est une communauté mondiale qui a pour but de promouvoir les connaissances pour améliorer la sécurité des applications web. Sa mission est de partager des informations et des moyens libres pour s’entraîner et prendre les bonnes décisions quand a […]

Phase de reconnaissance

Cette phase consiste a collecter le plus d’informations sur une cible (client ou site/machine volontairement vulnérable), par exemple les informations concernant les enregistrements Domain Name System (DNS https://fr.wikipedia.org/wiki/Liste_des_enregistrements_DNS), nom de domaine, adresse IP, les technologies et les configurations utilisées,l’organisation des noms d’utilisateur, des documents, codes source, fichiers robots.txt, commentaires, informations de contact, etc… Pendant cette […]

Clarification sur les test d’intrusion

Les termes tests d’intrusion et évaluation de la vulnérabilité sont souvent confondus et utilisés de manière interchangeable alors qu’en réalité, les deux termes ont des significations distinctes. Un test d’intrusion aussi appelé test de pénétration ou plus simplement pentest est un cycle continu de recherche et d’attaque contre une cible dans le but d’identifier les […]

Petite présentation de python

Python est un langage de programmation interprété, orienté objet, de haut niveau basé sur C et C ++ et influencé par plusieurs autres langages . D’abord publié en 1991 par le développeur principal Guido van Rossum, Python excelle en termes de lisibilité et de facilité d’utilisation. Ses structures de données intégrées de haut niveau, associées […]

Nmap

NMAP “Network Mapper” est un utilitaire de recherche/découverte de réseau, ainsi que d’audit de sécurité. Il est gratuit et open source. L’utilisation de NMAP a pour but de trouver des informations sur une cible. Les différentes informations sont de savoir s’il y a des ports d’ouverts, et si oui quels services et quelles version de […]

Google dorks en phase de reconnaissance

Google est souvent utilisé par des pirates pour chercher différentes information sensibles. Cette même techniques est utilisée a coté d’autres outils par les professionnels de la sécurité informatique pour recueillir des données préliminaires ou des renseignements sur une cible (un client)  , afin de préparer un test de d’intrusion aussi appelé test de penetration. L’utilisation […]

Les phases d’un test d’intrusion

Je vais commencer par récapituler les cinq phases d’un test de pénétration. Les cinq phases se réfèrent à chaque étape primaire dans le processus d’un test de pénétration. le concept est primordial pour un nouveau venu dans ce domaine. Voici un bref aperçu des cinq phases d’un tests de pénétration Phase1: Reconnaissance. Reconnaissance est l’acte […]

Metasploitable

Metasploitable est une machine virtuelle basée sur Linux. Elle est volontairement vulnérable et peut être utilisé pour être exploitée en toute légalité. Metasploitable Project est créé et maintenu par Rapid7 Community (Communauté Metasploit-FrameWork). En termes simples, Metasploitable est un système d’exploitation basé sur Linux,spécialement conçu pour la pratique des compétences de test de pénétration,compétence de […]

Securitytube Python Scripting Expert

Le SPSE est une certification en ligne qui vous aidera à maîtriser les scripts Python et leur application aux problèmes de sécurité informatique et réseau. Ce cours est idéal pour les testeurs de pénétration,les passionnés de sécurité et les administrateurs réseau qui souhaitent apprendre à automatiser des tâches ou aller au-delà de l’utilisation d’outils prêts […]