audit et pentesting- les tests d'intrusion 101

48

Upload: unidees-algerie

Post on 15-Apr-2017

496 views

Category:

Technology


4 download

TRANSCRIPT

Loading ......

ssh [email protected]

The authenticity of host ‘unidees.dz’ can't be established.

RSA key fingerprint is da:e5:96:49:99:75:d7:79:45:75:7d:62:0c:5a:1f:0d.

Are you sure you want to continue connecting (yes/no)? yes,_

_

Welcome root!

root@unidees~# _startx,

_

Initialising Xorg server... [ok]

Running Desktop ... [ok]

[16:24:38] Loading user config ...

[16:24:38] Loading user preferences ...

Last login on 02/11/2015 @ 16:24:38 from : 55,10,3,124

IntrusionCheval de TroieLongue préparationSensibilisationNul n’est infaillibleMenaces internesMultiples portes d’entréePrestataires externes qui offrent des services de protection

et après?

Difficile?

Etapes

1> Pré-engagement

2> Collecte d’informations

3> Détermination de la menace

4> Analyse des vulnérabilités

5> Exploitation

6> Post-Exploitation

7> Rapport

1> Pré-engagement

2> Collecte d’informations

3> Détermination de la menace

4> Analyse des vulnérabilités

5> Exploitation

6> Post-Exploitation

7> Rapport

1> Pré-engagement

>Pré-engagement<

1> Pré-engagement1> Pré-engagement

2> Collecte d’informations

>Collecte d’informations<

1> Pré-engagement

2> Collecte d’informations

1> Pré-engagement

2> Collecte d’informations

3> Détermination de la menace

>Détermination de la menace<

1> Pré-engagement

2> Collecte d’informations

3> Détermination de la menace

1> Pré-engagement

2> Collecte d’informations

3> Détermination de la menace

4> Analyse des vulnérabilités>Analyse des vulnérabilités<

1> Pré-engagement

2> Collecte d’informations

3> Détermination de la menace

4> Analyse des vulnérabilités

1> Pré-engagement

2> Collecte d’informations

3> Détermination de la menace

4> Analyse des vulnérabilités

5> Exploitation

>Exploitation<

1> Pré-engagement

2> Collecte d’informations

3> Détermination de la menace

4> Analyse des vulnérabilités

5> Exploitation

1> Pré-engagement

2> Collecte d’informations

3> Détermination de la menace

4> Analyse des vulnérabilités

5> Exploitation

6> Post-Exploitation

>Post-Exploitation<

1> Pré-engagement

2> Collecte d’informations

3> Détermination de la menace

4> Analyse des vulnérabilités

5> Exploitation

6> Post-Exploitation

1> Pré-engagement

2> Collecte d’informations

3> Détermination de la menace

4> Analyse des vulnérabilités

5> Exploitation

6> Post-Exploitation

7> Rapport

>Rapport<

Nombre total des vulnérabilités découvertes

Vulnérabilités

Nombre de vulnérabilités critiques

CritiquesNombre de

vulnérabilités à haut risque

HauteNombre de

vulnérabilités à bas risque

Basse

3280

30%20%

50%

Contact UNIDDES AlgérieTel : +213 21 40 28 17

+213 21 40 29 60+213 554 511 804+213 554 511 805+213 554 511 802

Fax : +213 21 40 29 59

Email : [email protected]

Web : www.unidees.dz