Journée du 02 novembre
2014
APPROCHE AU HACKING
CONCEPT DU HACKING
PHASES D’UN HACKING
TYPES D’ATTAQUES
INTRODUCTION A LA
RECHERCHE D’INFORMATION
QUELQUES MOTS CLES
 Exploit
 Attaque zéro Day
 Sécurité
 Vulnérabilité
 Activisme …
 vole d’information
 Destruction des systèmes
 Fraude d’identité
 Spam
 Contrôle des zombies…
Hacker
||
bidouiller
||
bricoler
Un
hackers
est
newbie
Reconnaissance
du système
Recherche de
vulnérabilités
Gain d’accès
Maintient
d’accès
Effacement des
traces
Social
engineeringphishing
Spoofing
ip scanning
sniffing
Deni de
service
Il est noté qu’il existe bien d’autres attaques dont nous n’avons pas mentionné
 Découvrir Bing
 Les Google Dorks
 Autres solutions: spokeo, pikassa, archive…
 En vous baladant sur la toile vous retrouver un site ayant plusieurs cours de
hacking dont vous jugés intéressant. Ils vous piquent une soudaine envi de lister
rapidement supports PDF présents sur ce site.
Comment procéderiez vous en utilisant vos moteurs de recherches?
 Vous discuter depuis peu d’une affaire importante en ligne avec Mr Romuald
vivant en Belgique. Mais avant de signer votre contrat d’affaire vous voulez en
savoir un peu plus sur lui: son numéro, son email, son domicile, ses amis, son
activité…
Décrivez votre procédure d’enquête
Il est à noter que les descriptions des scénarios seront déposées sur groupe Facebook (ENIX Learning).
Enix.hamoji@hotmail.com
655299370
Enixhack.olympe.in
Cette présentation est libre et gratuite pour tous les adhérents d’ENIX
Learning

Introduction au hacking by hamoji (1)