0% ont trouvé ce document utile (0 vote)
27 vues4 pages

Introduction aux Tests d'Intrusion

Transféré par

ideepro80
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
27 vues4 pages

Introduction aux Tests d'Intrusion

Transféré par

ideepro80
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Le "Starting Point" (point de départ) se subdivise en trois niveaux,

également appelés "Tiers" : le "Tier 0", le "Tier 1" et le "Tier 2".


Tier 0 : Fondations Essentielles

Au premier niveau, vous acquerrez des compétences essentielles dans le monde des tests
d’intrusion en cybersécurité. Voici ce que vous apprendrez :
Connexion Anonyme à Divers Services :
Apprenez à vous connecter anonymement à différents services tels que FTP, SMB, Telnet,
Rsync et RDP.

Comprenez les protocoles de communication et explorez les systèmes cibles de manière


discrète.

Utilisation de Nmap pour Identifier les Ports Ouverts :


Découvrez la puissance de Nmap, un outil essentiel pour les tests d’intrusion.

Identifiez les ports ouverts sur les systèmes cibles, facilitant l’évaluation de leurs
vulnérabilités.
Connexion à un Serveur MongoDB :

Explorez la connexion à un serveur MongoDB.


Ajoutez une couche précieuse à vos connaissances en matière de tests d’intrusion.

Ce niveau constitue une base solide pour votre voyage dans le domaine de la cybersécurité.
Tier 1 : Techniques d’Exploitation Web

Au deuxième niveau, approfondissez vos compétences en tests d’intrusion, en


vous concentrant sur les techniques d’exploitation du Web adaptées aux
débutants. Voici ce que vous apprendrez :
Techniques d’Exploitation Web :
Découvrez l’injection SQL, l’injection de modèles côté serveur, l’inclusion de
fichiers à distance, etc.
Appliquez ces techniques sur les services du niveau précédent pour une
compréhension pratique des vulnérabilités.
Exploration de Jenkins et Téléchargement de Scripts Groovy Shell :
Naviguez dans Jenkins, un serveur d’automatisation populaire.
Le téléchargement de scripts Groovy Shell sera une compétence précieuse pour
vos tests d’intrusion.
Téléchargement de Fichiers vers un Compartiment S3 :
Complétez votre expertise en apprenant à télécharger des fichiers vers un
compartiment S3.
Tier 2 : Compétences Avancées

Au troisième niveau, acquérez des compétences avancées en matière de tests


d’intrusion en cybersécurité. Voici ce que vous apprendrez :
Exploitation Avancée :
Maîtrisez l’art d’exploiter des vulnérabilités telles que XXE, IDOR et Log4j.
Manipulez les cookies pour contrôler les sessions utilisateur, essentiel pour le
piratage éthique.
Élévation de Privilèges et Brute Forcing :
Apprenez le détournement de chemin binaire, l’exploitation des autorisations
sudo et les bases du Brute Forcing.
Découvrez des mots de passe faibles et obtenez un accès non autorisé.
Exploitation de Fonctions Non Sécurisées :
Explorez LXD pour un accès privilégié au système de fichiers.
Obtenez des informations sur l’exploitation de fonctions non sécurisées
fréquemment utilisées dans les applications Web.

Vous aimerez peut-être aussi