A partir des informations du scanning, on va rechercher toutes les informations disponibles pour notre attaque. Lors de cette phase, on va noter toutes les informations que l'on trouve : exploration d'un ou plusieurs sites internet, présence d'un serveur ftp, … Cette étape est très importante car elle va déterminer la réussite du CTF.

Récupération d'informations

Analyse DNS

Analyse OSINT

Analyse SMB

Analyse SMTP

Analyse SSL

Détection de IDS/IPS

Analyse SNMP

Analyse de la vulnérabilité

Applications Web

Attaques de Mot de Passe

L'ingénierie Inverse

Renifler et l'Usurpation


A lire absolument 😁 :

Hacke-moi si tu peux - Mémoires d'un cyberpirate repenti

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)

Formateur

Bertrand LECLERCQ

Consultant DevSecOps & Data Engineer


Avec 25 ans d'expérience dans le développement logiciel et une certification en Data Engineering de l'École des Mines Paris - PSL, je suis passionné par la cybersécurité, le big data et le DevOps. J'aime partager mes connaissances et aider la communauté à renforcer sa posture de sécurité.

J'ai créé une base de vulnérabilités librement accessible et je me forme en continu sur des plateformes comme TryHackMe. Mon objectif ? Démocratiser la cybersécurité et permettre à chacun de mieux comprendre les enjeux.

J'ai une solide expertise dans la conception et le déploiement de solutions sécurisées, ainsi qu'une expérience éprouvée dans la gestion de projets complexes. Maîtrisant un large éventail de technologies (Python, Go, Java, Docker, Kubernetes, etc.), je suis convaincu que la sécurité doit être intégrée dès le début du cycle de développement.

Le projet NoHackMe vous permet d'effectuer une veille Cyber, vous permet de découvrir le monde de la Cybersécurité ainsi qu'une section formation Cyber

Soutenez No Hack Me sur Tipeee