Le modele OSI

Le modèle OSI (open system interconnection) est une description standard pour les communications en couches et la conception de protocoles de réseaux informatiques. Il a été introduit par l’ISO (Organisation internationale de normalisation) en 1984. OSI divise la télécommunication en sept couches. Les couches sont en deux groupes. Les quatre couches supérieures sont utilisées chaque…Continue reading Le modele OSI

Petit recueil de commandes pour le terminal Linux

Voici un simple petit memento de différentes commandes a utiliser dans le terminal de Linux. Je vais commencer  par la plus importante, la commande qui permet d’accéder aux manuels des différentes outils en ligne de commande disponible sur Linux, afin d’apprendre a les utiliser avec toutes les options. La commande “man” : man man Affiche…Continue reading Petit recueil de commandes pour le terminal Linux

OWASP

OWASP (Open Web Application Security) est une organisation caritative et un organisme a but non lucratif. c’est une communauté mondiale qui a pour but de promouvoir les connaissances pour améliorer la sécurité des applications web. Sa mission est de partager des informations et des moyens libres pour s’entraîner et prendre les bonnes décisions quand a…Continue reading OWASP

Phase de reconnaissance

Cette phase consiste a collecter le plus d’informations sur une cible (client ou site/machine volontairement vulnérable), par exemple les informations concernant les enregistrements Domain Name System (DNS https://fr.wikipedia.org/wiki/Liste_des_enregistrements_DNS), nom de domaine, adresse IP, les technologies et les configurations utilisées,l’organisation des noms d’utilisateur, des documents, codes source, fichiers robots.txt, commentaires, informations de contact, etc… Pendant cette…Continue reading Phase de reconnaissance

Clarification sur les test d’intrusion

Les termes tests d’intrusion et évaluation de la vulnérabilité sont souvent confondus et utilisés de manière interchangeable alors qu’en réalité, les deux termes ont des significations distinctes. Un test d’intrusion aussi appelé test de pénétration ou plus simplement pentest est un cycle continu de recherche et d’attaque contre une cible dans le but d’identifier les…Continue reading Clarification sur les test d’intrusion

Nmap

NMAP “Network Mapper” est un utilitaire de recherche/découverte de réseau, ainsi que d’audit de sécurité. Il est gratuit et open source. L’utilisation de NMAP a pour but de trouver des informations sur une cible. Les différentes informations sont de savoir s’il y a des ports d’ouverts, et si oui quels services et quelles version de…Continue reading Nmap

Google dorks en phase de reconnaissance

Google est souvent utilisé par des pirates pour chercher différentes information sensibles. Cette même techniques est utilisée a coté d’autres outils par les professionnels de la sécurité informatique pour recueillir des données préliminaires ou des renseignements sur une cible (un client)  , afin de préparer un test de d’intrusion aussi appelé test de penetration. L’utilisation…Continue reading Google dorks en phase de reconnaissance

Les phases d’un test d’intrusion

Je vais commencer par récapituler les cinq phases d’un test de pénétration. Les cinq phases se réfèrent à chaque étape primaire dans le processus d’un test de pénétration. le concept est primordial pour un nouveau venu dans ce domaine. Voici un bref aperçu des cinq phases d’un tests de pénétration Phase1: Reconnaissance. Reconnaissance est l’acte…Continue reading Les phases d’un test d’intrusion

Metasploitable

Metasploitable est une machine virtuelle basée sur Linux. Elle est volontairement vulnérable et peut être utilisé pour être exploitée en toute légalité. Metasploitable Project est créé et maintenu par Rapid7 Community (Communauté Metasploit-FrameWork). En termes simples, Metasploitable est un système d’exploitation basé sur Linux,spécialement conçu pour la pratique des compétences de test de pénétration,compétence de…Continue reading Metasploitable

Securitytube Python Scripting Expert

Le SPSE est une certification en ligne qui vous aidera à maîtriser les scripts Python et leur application aux problèmes de sécurité informatique et réseau. Ce cours est idéal pour les testeurs de pénétration,les passionnés de sécurité et les administrateurs réseau qui souhaitent apprendre à automatiser des tâches ou aller au-delà de l’utilisation d’outils prêts…Continue reading Securitytube Python Scripting Expert