Audit et pentesting- Les tests d'intrusion 101

417 vues

Publié le

Des intrusions, propagations de chevaux de Troie, des attaques longuement préparés (comme dans le cas des APT – Advanced Persistant Threat), un personnel non sensibilisé, des menaces internes ainsi que de multiples portes d’entrée, tout cela en sachant que la perfection n’existe pas ce qui fait donc qu’aucun système n’est infaillible et/ou 100% sécurisé, c’est quand même assez lourd pour dire que nous sommes à l’abri des menaces ou que nous ne devons pas craindre d’être attaqués.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
417
Sur SlideShare
0
Issues des intégrations
0
Intégrations
156
Actions
Partages
0
Téléchargements
2
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Audit et pentesting- Les tests d'intrusion 101

  1. 1. Loading ......
  2. 2. ssh root@unidees.dz The authenticity of host ‘unidees.dz’ can't be established. RSA key fingerprint is da:e5:96:49:99:75:d7:79:45:75:7d:62:0c:5a:1f:0d. Are you sure you want to continue connecting (yes/no)? yes,_ _ Welcome root! root@unidees~# _startx, _ Initialising Xorg server... [ok] Running Desktop ... [ok] [16:24:38] Loading user config ... [16:24:38] Loading user preferences ... Last login on 02/11/2015 @ 16:24:38 from : 55,10,3,124
  3. 3. IntrusionCheval de TroieLongue préparationSensibilisationNul n’est infaillibleMenaces internesMultiples portes d’entréePrestataires externes qui offrent des services de protection
  4. 4. et après?
  5. 5. Difficile?
  6. 6. Etapes
  7. 7. 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation 7> Rapport
  8. 8. 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation 7> Rapport 1> Pré-engagement >Pré-engagement<
  9. 9. 1> Pré-engagement1> Pré-engagement 2> Collecte d’informations >Collecte d’informations<
  10. 10. 1> Pré-engagement 2> Collecte d’informations 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace >Détermination de la menace<
  11. 11. 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités>Analyse des vulnérabilités<
  12. 12. 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation >Exploitation<
  13. 13. 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation >Post-Exploitation<
  14. 14. 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation 7> Rapport >Rapport<
  15. 15. Nombre total des vulnérabilités découvertes Vulnérabilités Nombre de vulnérabilités critiques Critiques Nombre de vulnérabilités à haut risque Haute Nombre de vulnérabilités à bas risque Basse 3280 30% 20% 50%
  16. 16. Contact UNIDDES Algérie Tel : +213 21 40 28 17 +213 21 40 29 60 +213 554 511 804 +213 554 511 805 +213 554 511 802 Fax : +213 21 40 29 59 Email : commercial@unidees.dz Web : www.unidees.dz

×