A cette étape, on a déterminé la stratégie pour s'infiltrer sur la machine cible et c'est le moment de passer à l'action. On va chercher à se connecter via un utilisateur. La phase d'exploitation va mobiliser de nombreuses connaissances : cryptologie, réseau, Binary Analysis, Reverse Engineering, stéganographie, forensic, ...

Applications Web

Outils Exploitation

Maintien de l'Accès


A lire absolument 😁 :

Hacke-moi si tu peux - Mémoires d'un cyberpirate repenti

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)

Formateur

Bertrand LECLERCQ

Padawan en Cybersécurité & Data Engineer

Me Contacter

Le projet NoHackMe vous permet d'effectuer une veille Cyber, vous permet de découvrir le monde de la Cybersécurité ainsi qu'une section formation Cyber