audit et pentesting- les tests d'intrusion 101
TRANSCRIPT
The authenticity of host ‘unidees.dz’ can't be established.
RSA key fingerprint is da:e5:96:49:99:75:d7:79:45:75:7d:62:0c:5a:1f:0d.
Are you sure you want to continue connecting (yes/no)? yes,_
_
Welcome root!
root@unidees~# _startx,
_
Initialising Xorg server... [ok]
Running Desktop ... [ok]
[16:24:38] Loading user config ...
[16:24:38] Loading user preferences ...
Last login on 02/11/2015 @ 16:24:38 from : 55,10,3,124
IntrusionCheval de TroieLongue préparationSensibilisationNul n’est infaillibleMenaces internesMultiples portes d’entréePrestataires externes qui offrent des services de protection
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6> Post-Exploitation
7> Rapport
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6> Post-Exploitation
7> Rapport
1> Pré-engagement
>Pré-engagement<
1> Pré-engagement
2> Collecte d’informations
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
>Détermination de la menace<
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités>Analyse des vulnérabilités<
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
>Exploitation<
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6> Post-Exploitation
>Post-Exploitation<
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6> Post-Exploitation
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6> Post-Exploitation
7> Rapport
>Rapport<
Nombre total des vulnérabilités découvertes
Vulnérabilités
Nombre de vulnérabilités critiques
CritiquesNombre de
vulnérabilités à haut risque
HauteNombre de
vulnérabilités à bas risque
Basse
3280
30%20%
50%
Contact UNIDDES AlgérieTel : +213 21 40 28 17
+213 21 40 29 60+213 554 511 804+213 554 511 805+213 554 511 802
Fax : +213 21 40 29 59
Email : [email protected]
Web : www.unidees.dz