Bases du Hacking

Bases du Hacking
Current Status
Not Enrolled
Price
Free
Get Started

Objectifs

À l’instar des politiques, de l’évaluation du risque, de la planification de la continuité d’activité et du plan de reprise d’activité, qui font désormais partie intégrante d’une stratégie de sécurité, il faut y ajouter le piratage éthique ou ethical hacking. Lorsque l’on souhaite apprendre le hacking, on a aujourd’hui à sa disposition de nombreux outils. Non seulement ils sont prêts à l’emploi, mais nombre d’entre eux font également preuve d’une grande stabilité car ils bénéficient de plusieurs années de développement. Pour certains d’entre vous, le plus important sera peut-être que la plupart sont disponibles gratuitement. Les outils présentés dans ce cours sont tous gratuits.

Average Review Score:
★★★★★

You must log in and have started this course to submit a review.

Course Content

Expand All
Lesson Content
0% Complete 0/1 Steps
Un hacker éthique doit disposer d’un endroit où pratiquer et découvrir. La plupart des débutants se demandent comment apprendre à utiliser les outils de hacking sans violer la loi ni attaquer des cibles interdites. En général, la solution consiste à créer son propre “laboratoire de hacking”. Il s’agit d’un environnement isolé du trafic réseau, et les attaques n’ont aucune chance de sortir ni d’atteindre des cibles interdites ou accidentelles. Dans cet environnement, vous avez toute liberté pour étudier les différents outils et techniques sans craindre que du trafic ou des attaques ne sortent de votre réseau. Le laboratoire comprend au moins deux machines : celle de l’assaillant et celle de la victime. Il est également possible de déployer simultanément plusieurs victimes afin de simuler un réseau plus réaliste. Il est important que l’utilisation et la configuration du laboratoire de hacking soient correctes car il représente l’une des meilleures façons de se former à ces techniques par l’expérimentation. L’apprentissage et la maîtrise des bases des tests d’intrusion se passent de la même manière. Le seul point crucial du laboratoire réside dans l’isolation du réseau. Vous devez le configurer afin qu’il soit impossible au trafic de sortir du réseau. Tout le monde peut faire des erreurs et se tromper dans la saisie des adresses IP. Rien n’est plus facile que d’inverser des chiffres dans une adresse IP, mais cette simple erreur peut avoir des conséquences catastrophiques pour vous et votre avenir. Il serait dommage (pour ne pas dire illégal) d’effectuer des scans et des attaques sur une cible que vous pensez présente dans votre laboratoire à l’adresse 173.16.1.1 et de découvrir ensuite que vous aviez saisi l’adresse 137.16.1.1.
Translate