A partir des informations du scanning, on va rechercher toutes les informations disponibles pour notre attaque. Lors de cette phase, on va noter toutes les informations que l'on trouve : exploration d'un ou plusieurs sites internet, présence d'un serveur ftp, … Cette étape est très importante car elle va déterminer la réussite du CTF.

Récupération d'informations

Analyse DNS

Analyse OSINT

Analyse SMB

Analyse SMTP

Analyse SSL

Détection de IDS/IPS

Analyse SNMP

Analyse de la vulnérabilité

Applications Web

Attaques de Mot de Passe

L'ingénierie Inverse

Renifler et l'Usurpation


A lire absolument 😁 :

Hacke-moi si tu peux - Mémoires d'un cyberpirate repenti

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)

Formateur

Bertrand LECLERCQ

Padawan en Cybersécurité & Data Engineer

Me Contacter

Le projet NoHackMe vous permet d'effectuer une veille Cyber, vous permet de découvrir le monde de la Cybersécurité ainsi qu'une section formation Cyber