A partir des informations du scanning, on va rechercher toutes les informations disponibles pour notre attaque. Lors de cette phase, on va noter toutes les informations que l'on trouve : exploration d'un ou plusieurs sites internet, présence d'un serveur ftp, … Cette étape est très importante car elle va déterminer la réussite du CTF.

Récupération d'informations

Analyse DNS

Analyse OSINT

Analyse SMB

Analyse SMTP

Analyse SSL

Détection de IDS/IPS

Analyse SNMP

Analyse de la vulnérabilité

Applications Web

Attaques de Mot de Passe

L'ingénierie Inverse

Renifler et l'Usurpation

Formateur

Bertrand LECLERCQ

Security Developer / Pentester

Me Contacter

Je travaille chez ProHacktive en tant que Security developer et Community Manager. Je travaille sur l'aspect offensif du boitier Sherlock : découvrez tous les offres pour entrer dans l'ère de la Cyber Sérénité !