Started January 6, 2024 39 Related Posts Supposons que vous soyez un testeur d’intrusion éthique qui travaille pour une société de sécurité. Votre chef vient vous voir dans votre bureau et vous tend une feuille de papier : “Je viens d’avoir le PDG de cette entreprise au téléphone. Il veut que mon meilleur testeur d’intrusion, c’est-à -dire vous, intervienne sur sa société. Notre service juridique va vous envoyer un courrier électronique pour confirmer que nous avons toutes les autorisations et les garanties appropriées.” Vous hochez la tête pour accepter ce travail. Il sort de votre bureau. Vous jetez un oeil à la feuille de papier, sur laquelle un seul mot est écrit : Syngress. Vous n’avez jamais entendu parler de cette société et le document ne donne aucune autre information. Que faire ? Pour suivre les exemples de cet ouvrage, vous devrez avoir accès à trois machines virtuelles : Un hacker éthique doit disposer d’un endroit où pratiquer et découvrir. La plupart des débutants se demandent comment apprendre à utiliser les outils de hacking sans violer la loi ni attaquer des cibles interdites. En général, la solution consiste à créer son propre “laboratoire de hacking”. Il s’agit d’un environnement isolé du trafic réseau, et les attaques n’ont aucune chance de sortir ni d’atteindre des cibles interdites ou accidentelles. Dans cet environnement, vous avez toute liberté pour étudier les différents outils et techniques sans craindre que du trafic ou des attaques ne sortent de votre réseau. Le laboratoire comprend au moins deux machines : celle de l’assaillant et celle de la victime. Il est également possible de déployer simultanément plusieurs victimes afin de simuler un réseau plus réaliste. Il est important que l’utilisation et la configuration du laboratoire de hacking soient correctes car il représente l’une des meilleures façons de se former à ces techniques par l’expérimentation. L’apprentissage et la maîtrise des bases des tests d’intrusion se passent de la même manière. Le seul point crucial du laboratoire réside dans l’isolation du réseau. Vous devez le configurer afin qu’il soit impossible au trafic de sortir du réseau. Tout le monde peut faire des erreurs et se tromper dans la saisie des adresses IP. Rien n’est plus facile que d’inverser des chiffres dans une adresse IP, mais cette simple erreur peut avoir des conséquences catastrophiques pour vous et votre avenir. Il serait dommage (pour ne pas dire illégal) d’effectuer des scans et des attaques sur une cible que vous pensez présente dans votre laboratoire à l’adresse 173.16.1.1 et de découvrir ensuite que vous aviez saisi l’adresse 137.16.1.1. Assigning Certificates to Quizzes and Courses Administrative & Data Handling Results Page Display Display & Content Options Progression & Restriction Settings
Supposons que vous soyez un testeur d’intrusion éthique qui travaille pour une société de sécurité. Votre chef vient vous voir dans votre bureau et vous tend une feuille de papier : “Je viens d’avoir le PDG de cette entreprise au téléphone. Il veut que mon meilleur testeur d’intrusion, c’est-à -dire vous, intervienne sur sa société. Notre service juridique va vous envoyer un courrier électronique pour confirmer que nous avons toutes les autorisations et les garanties appropriées.” Vous hochez la tête pour accepter ce travail. Il sort de votre bureau. Vous jetez un oeil à la feuille de papier, sur laquelle un seul mot est écrit : Syngress. Vous n’avez jamais entendu parler de cette société et le document ne donne aucune autre information. Que faire ?
Un hacker éthique doit disposer d’un endroit où pratiquer et découvrir. La plupart des débutants se demandent comment apprendre à utiliser les outils de hacking sans violer la loi ni attaquer des cibles interdites. En général, la solution consiste à créer son propre “laboratoire de hacking”. Il s’agit d’un environnement isolé du trafic réseau, et les attaques n’ont aucune chance de sortir ni d’atteindre des cibles interdites ou accidentelles. Dans cet environnement, vous avez toute liberté pour étudier les différents outils et techniques sans craindre que du trafic ou des attaques ne sortent de votre réseau. Le laboratoire comprend au moins deux machines : celle de l’assaillant et celle de la victime. Il est également possible de déployer simultanément plusieurs victimes afin de simuler un réseau plus réaliste. Il est important que l’utilisation et la configuration du laboratoire de hacking soient correctes car il représente l’une des meilleures façons de se former à ces techniques par l’expérimentation. L’apprentissage et la maîtrise des bases des tests d’intrusion se passent de la même manière. Le seul point crucial du laboratoire réside dans l’isolation du réseau. Vous devez le configurer afin qu’il soit impossible au trafic de sortir du réseau. Tout le monde peut faire des erreurs et se tromper dans la saisie des adresses IP. Rien n’est plus facile que d’inverser des chiffres dans une adresse IP, mais cette simple erreur peut avoir des conséquences catastrophiques pour vous et votre avenir. Il serait dommage (pour ne pas dire illégal) d’effectuer des scans et des attaques sur une cible que vous pensez présente dans votre laboratoire à l’adresse 173.16.1.1 et de découvrir ensuite que vous aviez saisi l’adresse 137.16.1.1.