Loading ......
ssh root@unidees.dz
The authenticity of host ‘unidees.dz’ can't be established.
RSA key fingerprint is da:e5:96:49:99:75:d...
IntrusionCheval de TroieLongue préparationSensibilisationNul n’est infaillibleMenaces internesMultiples portes d’entréePre...
et après?
Difficile?
Etapes
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6...
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6...
1> Pré-engagement1> Pré-engagement
2> Collecte d’informations
>Collecte d’informations<
1> Pré-engagement
2> Collecte d’informations
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
>D...
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
1> Pré-engagement
2> Collecte d’informations
3>...
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
1> Pré-engagement...
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
1...
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6...
Nombre total des
vulnérabilités
découvertes
Vulnérabilités
Nombre de
vulnérabilités critiques
Critiques
Nombre de
vulnérab...
Contact UNIDDES Algérie
Tel : +213 21 40 28 17
+213 21 40 29 60
+213 554 511 804
+213 554 511 805
+213 554 511 802
Fax : +...
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Audit et pentesting- Les tests d'intrusion 101
Prochain SlideShare
Chargement dans…5
×

Audit et pentesting- Les tests d'intrusion 101

529 vues

Publié le

Des intrusions, propagations de chevaux de Troie, des attaques longuement préparés (comme dans le cas des APT – Advanced Persistant Threat), un personnel non sensibilisé, des menaces internes ainsi que de multiples portes d’entrée, tout cela en sachant que la perfection n’existe pas ce qui fait donc qu’aucun système n’est infaillible et/ou 100% sécurisé, c’est quand même assez lourd pour dire que nous sommes à l’abri des menaces ou que nous ne devons pas craindre d’être attaqués.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
529
Sur SlideShare
0
Issues des intégrations
0
Intégrations
153
Actions
Partages
0
Téléchargements
11
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Audit et pentesting- Les tests d'intrusion 101

  1. 1. Loading ......
  2. 2. ssh root@unidees.dz The authenticity of host ‘unidees.dz’ can't be established. RSA key fingerprint is da:e5:96:49:99:75:d7:79:45:75:7d:62:0c:5a:1f:0d. Are you sure you want to continue connecting (yes/no)? yes,_ _ Welcome root! root@unidees~# _startx, _ Initialising Xorg server... [ok] Running Desktop ... [ok] [16:24:38] Loading user config ... [16:24:38] Loading user preferences ... Last login on 02/11/2015 @ 16:24:38 from : 55,10,3,124
  3. 3. IntrusionCheval de TroieLongue préparationSensibilisationNul n’est infaillibleMenaces internesMultiples portes d’entréePrestataires externes qui offrent des services de protection
  4. 4. et après?
  5. 5. Difficile?
  6. 6. Etapes
  7. 7. 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation 7> Rapport
  8. 8. 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation 7> Rapport 1> Pré-engagement >Pré-engagement<
  9. 9. 1> Pré-engagement1> Pré-engagement 2> Collecte d’informations >Collecte d’informations<
  10. 10. 1> Pré-engagement 2> Collecte d’informations 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace >Détermination de la menace<
  11. 11. 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités>Analyse des vulnérabilités<
  12. 12. 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation >Exploitation<
  13. 13. 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation >Post-Exploitation<
  14. 14. 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation 7> Rapport >Rapport<
  15. 15. Nombre total des vulnérabilités découvertes Vulnérabilités Nombre de vulnérabilités critiques Critiques Nombre de vulnérabilités à haut risque Haute Nombre de vulnérabilités à bas risque Basse 3280 30% 20% 50%
  16. 16. Contact UNIDDES Algérie Tel : +213 21 40 28 17 +213 21 40 29 60 +213 554 511 804 +213 554 511 805 +213 554 511 802 Fax : +213 21 40 29 59 Email : commercial@unidees.dz Web : www.unidees.dz

×