Loading ......
ssh root@unidees.dz
The authenticity of host ‘unidees.dz’ can't be established.
RSA key fingerprint is da:e5:96:49:99:75:d7:79:45:75:7d:62:0c:5a:1f:0d.
Are you sure you want to continue connecting (yes/no)? yes,_
_
Welcome root!
root@unidees~# _startx,
_
Initialising Xorg server... [ok]
Running Desktop ... [ok]
[16:24:38] Loading user config ...
[16:24:38] Loading user preferences ...
Last login on 02/11/2015 @ 16:24:38 from : 55,10,3,124
IntrusionCheval de TroieLongue préparationSensibilisationNul n’est infaillibleMenaces internesMultiples portes d’entréePrestataires externes qui offrent des services de protection
et après?
Difficile?
Etapes
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6> Post-Exploitation
7> Rapport
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6> Post-Exploitation
7> Rapport
1> Pré-engagement
>Pré-engagement<
1> Pré-engagement1> Pré-engagement
2> Collecte d’informations
>Collecte d’informations<
1> Pré-engagement
2> Collecte d’informations
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
>Détermination de la menace<
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités>Analyse des vulnérabilités<
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
>Exploitation<
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6> Post-Exploitation
>Post-Exploitation<
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6> Post-Exploitation
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6> Post-Exploitation
7> Rapport
>Rapport<
Nombre total des
vulnérabilités
découvertes
Vulnérabilités
Nombre de
vulnérabilités critiques
Critiques
Nombre de
vulnérabilités à haut
risque
Haute
Nombre de
vulnérabilités à bas
risque
Basse
3280
30%
20%
50%
Contact UNIDDES Algérie
Tel : +213 21 40 28 17
+213 21 40 29 60
+213 554 511 804
+213 554 511 805
+213 554 511 802
Fax : +213 21 40 29 59
Email : commercial@unidees.dz
Web : www.unidees.dz

Audit et pentesting- Les tests d'intrusion 101

  • 2.
  • 3.
    ssh root@unidees.dz The authenticityof host ‘unidees.dz’ can't be established. RSA key fingerprint is da:e5:96:49:99:75:d7:79:45:75:7d:62:0c:5a:1f:0d. Are you sure you want to continue connecting (yes/no)? yes,_ _ Welcome root! root@unidees~# _startx, _ Initialising Xorg server... [ok] Running Desktop ... [ok] [16:24:38] Loading user config ... [16:24:38] Loading user preferences ... Last login on 02/11/2015 @ 16:24:38 from : 55,10,3,124
  • 5.
    IntrusionCheval de TroieLonguepréparationSensibilisationNul n’est infaillibleMenaces internesMultiples portes d’entréePrestataires externes qui offrent des services de protection
  • 13.
  • 16.
  • 26.
  • 27.
    1> Pré-engagement 2> Collected’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation 7> Rapport
  • 28.
    1> Pré-engagement 2> Collected’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation 7> Rapport 1> Pré-engagement >Pré-engagement<
  • 30.
    1> Pré-engagement1> Pré-engagement 2>Collecte d’informations >Collecte d’informations<
  • 32.
    1> Pré-engagement 2> Collected’informations 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace >Détermination de la menace<
  • 34.
    1> Pré-engagement 2> Collected’informations 3> Détermination de la menace 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités>Analyse des vulnérabilités<
  • 37.
    1> Pré-engagement 2> Collected’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation >Exploitation<
  • 40.
    1> Pré-engagement 2> Collected’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation >Post-Exploitation<
  • 44.
    1> Pré-engagement 2> Collected’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation 7> Rapport >Rapport<
  • 46.
    Nombre total des vulnérabilités découvertes Vulnérabilités Nombrede vulnérabilités critiques Critiques Nombre de vulnérabilités à haut risque Haute Nombre de vulnérabilités à bas risque Basse 3280 30% 20% 50%
  • 48.
    Contact UNIDDES Algérie Tel: +213 21 40 28 17 +213 21 40 29 60 +213 554 511 804 +213 554 511 805 +213 554 511 802 Fax : +213 21 40 29 59 Email : commercial@unidees.dz Web : www.unidees.dz