Introduction
Qu’est ce que l’Ethical Hacking ?
Quelles problématiques cela engendre-t-il ?
Concepts
Acteurs du Ethical Hacking
Rappels sur les TCP/IP
Les techniques de prises d’informations
Informations publiques
Informations tirées des serveurs DNS
Informations à partir des moteurs de recherches
Enumération des systèmes
Enumération des services
Scanning de réseaux
Netbios
Fingerprinting/Footprinting et reconnaissance
Les règles en réseau
La vulnérabilité des postes utilisateurs
L’intrusion à distance
Le Hacking de système
Les navigateurs Web
Les messageries
Les troyens et backdoors
Virus et vers
La vulnérabilité du réseau
Ingénierie réseau
Les règles de Firewalling
Interception des transmissions cryptées
Sniffing réseau
Spoofing réseau
Bypassing
Le détournement de connexions
Attaques par déni de service
Hijacking de sessions
Les protocoles sécurisés
La vulnérabilité du Web
Les scripts dynamiques
Les bases de données
La cartographie du site
Les failles de PHP
Hacking d’applications Web
Hacking de réseaux sans fil
Les attaques CGI
Les injections SQL
XSS
La vulnérabilité des applications
L’intrusion à distance
La plateforme Metasploit
Escape Shell
Buffer overflow
Intégration
Les failles
Backdooring
Prise de possession d’un système
Brute force d’authentificatoin
Espionnage
Les outils classiques de surveillance et sécurisation du réseau
Cryptographie
Tests d’intrusion
Débordement de tampons
Sécurité système
Firewall
VPN
IDS