Découvrez des millions d'e-books, de livres audio et bien plus encore avec un essai gratuit

Seulement $11.99/mois après la période d'essai. Annulez à tout moment.

Le guide du hacker : le guide simplifié du débutant pour apprendre les bases du hacking avec Kali Linux
Le guide du hacker : le guide simplifié du débutant pour apprendre les bases du hacking avec Kali Linux
Le guide du hacker : le guide simplifié du débutant pour apprendre les bases du hacking avec Kali Linux
Livre électronique215 pages2 heures

Le guide du hacker : le guide simplifié du débutant pour apprendre les bases du hacking avec Kali Linux

Évaluation : 5 sur 5 étoiles

5/5

()

Lire l'aperçu

À propos de ce livre électronique

Attention : à ceux qui veulent apprendre le hacking et rejoindre une communauté de hackers, lisez ce qui suit ...

Imaginez que vous soyez capable de pénétrer n'importe quel ordinateur.
Imaginez avoir ce super pouvoir de cracker des mots de passe et détruire des réseaux entiers avec seulement un PC et … votre cerveau !

Mais le chemin n'est pas aussi évident qu'il y paraît, peut-être ne trouvez-vous pas les ressources pour apprendre le vrai hacking, ou peut-être que vous possédez les ressources, mais qui sont destinées à des experts et non pas à des débutants comme vous. Sans parler de la barrière de la langue : vous ne maîtrisez pas l'anglais !

Vous commencez peut-être à vous sentir découragé, et vous voulez tout abandonner, vous en avez marre de tout ça ! Pourquoi êtes-vous en train de vous casser la tête avec ce truc qui n'est destiné qu'aux gens surdoués !

L'erreur que font les débutants en hacking, c'est qu'ils croient qu'il est facile d'y arriver et qu'il suffit de regarder une ou deux vidéos sur YouTube ou sur Kali Linux et BOOM, vous êtes du jour au lendemain un hacker talentueux, c'est juste absurde !

Par contre, ce qu'il vous faut, c'est un guide étape par étape, qui vous explique le grand principe du hacking et la fameuse méthodologie de test de pénétration appliquée par les meilleures hackers du monde.

En mettant la main sur un tel guide, votre apprentissage va devenir plus amusant et vous verrez que les résultats viendront plus rapidement que vous ne le croyez.

C'est comme si vous étiez assis à côté d'un hacker pro. Je vous aiderai à apprendre le vrai hacking en exploitant de vraies machines, vous allez avoir une carte détaillée sur le chemin que vous devez parcourir pour aboutir à votre objectif final : devenir hacker.

Ce guide va vous aider à apprendre ce qui suit :

  • Ce qu'est le hacking et surtout ce qu'il n'est pas 
  • L'importance de suivre une méthodologie de hacking 
  • La puissante de la méthodologie PTES du hacking 

 

En plus de ça, on va voir ensemble :

  • Tout ce que vous devez apprendre sur les réseaux en tant que hacker 
  • Les 6 meilleurs outils de reconnaissance 
  • Comment utiliser Nmap et Nessus pour faire du scanning 
  • Apprendre l'arme ultime du hacker : Metasploit 
  • Comment craquer des mots de passe comme un hacker pro 
  • Le grand concept du Wi-Fi hacking 
  • Les 3 outils de post-exploitation pour garder le contrôle sur vos cibles 
  • Comment pouvez-vous couvrir vos traces ?

 

Bonus :

✓ Vous avez le droit de rejoindre le groupe Facebook privé de la communauté HackinGeeK.

100% satisfait ou remboursé !

✓ Achetez ce livre, lisez chaque page, et si vous n'êtes pas satisfait du résultat, ou si vous vous sentez toujours perdu, rendez ce livre immédiatement.

⚠ Vous voulez devenir hacker ? Ce livre est votre carte

LangueFrançais
ÉditeurKevin Droz
Date de sortie14 févr. 2022
ISBN9798201492656
Le guide du hacker : le guide simplifié du débutant pour apprendre les bases du hacking avec Kali Linux

Auteurs associés

Lié à Le guide du hacker

Livres électroniques liés

Ordinateurs pour vous

Voir plus

Articles associés

Avis sur Le guide du hacker

Évaluation : 5 sur 5 étoiles
5/5

2 notations0 avis

Qu'avez-vous pensé ?

Appuyer pour évaluer

L'avis doit comporter au moins 10 mots

    Aperçu du livre

    Le guide du hacker - Kaj Berrah

    Écrit par : Kevin Droz

    Copyright 2020, HackinGeeK LTD

    www.HackinGeeK.com

    Le Guide Hacker. Copyright © 2020 par HackinGeek LTD.

    Tous les droits sont réservés. Aucune partie de ce travail ne peut être reproduite ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique ou mécanique, y compris la photocopie, l'enregistrement, ou par tout système de stockage ou de récupération d'informations, sans l'autorisation écrite préalable du propriétaire des droits d'auteur.

    Auteur : Kevin Droz

    Les informations contenues dans ce manuel sont distribuées «en l'état», sans garantie. Bien que toutes les précautions aient été prises dans la préparation de ce travail, ni l'auteur ni le correcteur ne seront tenus responsables envers toute personne ou entité à l'égard de toute perte ou dommage causé ou présumé être causé directement ou indirectement par le informations qu'il contient.

    Pour plus d’informations, contacter l’auteur du livre sur : kevin@hackingeek.com

    Table des matières

    Disclaimer

    Chapitre 1

    Les fondamentaux du Hacking

    Chapitre 2

    Fondamentaux en réseaux informatiques

    Chapitre 3

    Configuration d'un lab de hacking

    Chapitre 4

    Phase 1 : reconnaissance

    Chapitre 5

    Phase 2 : le scanning

    Chapitre 6

    Phase 3 : gain d’accès et exploitation de vulnérabilités

    Chapitre 7

    Maintien d’accès et post exploitation

    Chapitre 8

    Phase 4 : couverture de pistes

    Chapitre 9

    Premiers pas avec le hacking dans le monde réel

    Disclaimer

    Toute action ou activité liée au contenu de ce livre relève de votre entière responsabilité. L'usage abusif des informations contenues dans ce livre peut donner lieu à des poursuites pénales contre les personnes en question, donc veille à créer  un environnement propice afin de tester les différentes attaques que je vais te  présenter dans ce livre. Et surtout, n’hésites pas : Virtualbox est à ta disposition.176

    Une autre chose importante : les connaissances fournies dans ce livre ne sont pas garanties et ce domaine est en évolution continue. Donc si tu trouves que certaines informations ne sont plus valables, n’hésite pas à me le signaler en me contactant. Je serais ravi de corriger ce qui est nécessaire et de te remercier par la même occasion.

    Notre chaîne YouTube : youtube.com/HackinGeeK

    Notre site web : https://hackingeek.com/

    Mon adresse e-mail : kevin@hackingeek.com

    Notre page Facebook : hackingeek0x/

    Chapitre 1

    Les fondamentaux du Hacking

    C’est quoi le hacking ?

    Le hacking fait référence aux activités qui cherchent à compromettre les appareils numériques, tels que les ordinateurs, les smartphones, les tablettes et même des réseaux entiers. Et bien que le hacking ne soit pas toujours à des fins malveillantes, de nos jours, la plupart des références au hacking et aux hackers les caractérisent comme une activité illégale par des cybercriminels - motivée par un gain financier, une protestation, la collecte d'informations (espionnage), et même juste pour le «plaisir», «du défi».

    Beaucoup pensent que le mot «hacker» fait référence à un enfant autodidacte ou à un programmeur voyou qualifié pour modifier le matériel informatique ou les logiciels afin qu'il puisse être utilisé d'une manière qui ne correspond pas à l'intention des développeurs d'origine. Mais c'est une vue étroite qui ne commence pas à englober le large éventail de raisons pour lesquelles quelqu'un se tourne vers le hacking.

    Le hacking est généralement de nature technique (comme la création de malware qui dépose des logiciels malveillants dans une attaque au volant ne nécessitant aucune interaction de l'utilisateur). Mais les hackers peuvent également utiliser la psychologie pour inciter l'utilisateur à cliquer sur une pièce jointe malveillante ou à fournir des données personnelles. Ces tactiques sont appelées « ingénierie sociale ».

    Le piratage est un terme large qui désigne une personne accédant à des fichiers ou des systèmes numériques sans autorisation, généralement avec une intention néfaste à l'esprit, comme voler des informations ou installer des logiciels malveillants.

    Quand quelqu'un essaie d'accéder aux systèmes informatiques des autres dans le but de détruire ou de modifier des informations ou des données importantes, une telle activité est définie comme piratage et la personne est appelée un pirate.

    On pense que les activités de piratage ne sont pas appuyées par une logique solide de raisons. Au contraire, les pirates tentent d'expérimenter la brillance de l'ordinateur en essayant d’affecter un autre système avec des virus. Le piratage se fait principalement pour le pur plaisir par lequel un pirate veut prouver ses compétences. Mais si l'on cherche des raisons derrière cela, cela peut être logiquement conclu. Le piratage est effectué dans le but de retrouver des informations vitales et d'affecter des systèmes informatiques avec virus.

    Les types de hackers et leurs motivations

    Les hackers existent depuis de nombreuses années. Depuis que l'ordinateur et internet sont devenus largement utilisés dans le monde, nous avons commencé à entendre de plus en plus parler de piratage et hacking.

    Comme le mot «Hacking» a deux sens, le mot «Hacker» est donc un mot qui a deux sens.

    Traditionnellement, un Hacker est quelqu'un qui aime jouer avec des logiciels ou des systèmes électroniques. Les hackers aiment explorer et apprendre comment les systèmes informatiques fonctionnent. Ils aiment découvrir de nouvelles façons de travailler électroniquement.

    Récemment, le mot Hacker a pris une nouvelle signification : quelqu'un qui trouve des faiblesses dans un ordinateur ou un réseau informatique, bien que le terme puisse également désigner une personne ayant une compréhension avancée des ordinateurs et réseaux informatiques.

    Par contre, les pirates informatiques sont des personnes qui tentent d'obtenir un accès non autorisé à votre ordinateur.

    Avec controverse, le terme hacker est repris par les programmeurs informatiques qui soutiennent que quelqu'un qui s'introduit dans les ordinateurs est mieux appelé un pirate, ne faisant pas de différence entre les criminels (chapeaux noirs) et des experts en sécurité informatique (chapeaux blancs).

    Un hacker est généralement un programmeur informatique qualifié ou un professionnel de la sécurité de l'information ayant une connaissance approfondie du fonctionnement des ordinateurs et des réseaux informatiques et de la manière dont les données sont sécurisées dans un réseau.

    Les hackers peuvent être classés en fonction de l'intention de leurs actions. Ils se répartissent en cinq grandes catégories :

    ●  Hacker chapeau blanc (hacker éthique)

    Il s'agit d'un hacker qui accède à un système avec autorisation, en vue de trouver et de corriger des vulnérabilités. Un hacker peut être payé pour effectuer des tests de pénétration et des évaluations de vulnérabilité.

    ●  Hacker chapeau noir (cracker)

    Il s'agit d'un pirate qui obtient un accès non autorisé à un système informatique à des fins personnelles ou financières. Un hacker chapeau noir exploite souvent des vulnérabilités dans un ordinateur ou un système de réseau pour voler des données, violer les droits de confidentialité des utilisateurs, voler de l'argent ou des informations, ou tout simplement pour gagner des droits de vantardise.

    ●  Hacker chapeau gris

    Quelque part entre un pirate et un hacker se trouve un hacker de chapeau gris. Il s'agit d'un hacker coincé entre un hacker éthique et un pirate informatique en ce sens qu’il s’introduit dans un système informatique ou un réseau vulnérable sans autorisation, mais avec l'intention d'alerter l'autorité sur les faiblesses découvertes ou d'identifier les vulnérabilités pour une récompense ou un travail.

    ●  Script kiddie

    Un novice non qualifié qui peut exploiter des vulnérabilités évidentes dans un ordinateur ou un système de réseau à l'aide d'outils prêts à l'emploi facilement téléchargeables sur internet est appelé un script kiddie. De nombreux hackers qualifiés commencent aujourd'hui comme des script kiddies et perfectionnent leur métier à chaque tentative de hack.

    ●  Hacktiviste

    Un hacktiviste est un hacker à motivation sociale, religieuse ou politique. Les hacktivistes ciblent souvent des sites Web très publics, d'entreprises, de particuliers ou d'organisations qu'ils considèrent comme ennemi et ils les détournent souvent pour laisser des messages sur les sites, arrêter leurs serveurs ou lancer des attaques de déni de service distribuées.

    Les principales motivations des hackers selon MAX KILGER

    Max Kilger aime se mettre à la tête des criminels informatiques. Tout au long de ses nombreuses années de recherche, il a développé un profil de motivation qu'il appelle "MEECES" pour l'argent, l'ego, le divertissement, la cause, l'entrée dans les groupes sociaux et le statut.

    Il discute avec les criminels informatiques lors de conférences et en ligne, et étudie leur comportement lorsqu'ils piratent les ordinateurs. MEECES est une modification du profil du contre-espionnage du FBI et de la sécurité militaire appelé MICE qui signifie argent, idéologie, compromis et ego. Kilger décrit les motivations comportementales dans un chapitre de 60 pages sur le profilage des pirates dans la deuxième édition du livre développé par Honeynet Know Your Enemies, prévu par Addison Wesley en mai. Voici le résultat de ses recherches :

    ›  Argent - Les cartes de crédit volées deviennent la monnaie de certains réseaux criminels.

    ›  Ego - Couvrant tout le spectre de la communauté, des hackers black hat au white hackers, l’ego est le moteur pour résoudre un problème, regarder à l'intérieur du code, voir comment quelque chose fonctionne, puis faire quelque chose qu'il n'a pas été créé pour faire.

    ›  Divertissement - Le syndrome de l'adolescent ennuyé n'est pas aussi fort qu'à l'époque des gros disques durs et des ordinateurs centraux, mais il reste un facteur de motivation. Vous verrez toujours un pirate s'introduire dans un système, le mettre à la poubelle et s’asseoir et regarder l'administrateur système se précipiter pour essayer de le sauver, explique Kilger.

    ›  Cause - Pensez au hactivisme, principalement aux dégradations de sites Web et aux attaques par déni de service distribuées pour la politique et les idéologies.

    ›  Entrée dans les groupes sociaux - Les pirates y parviennent en partageant leurs introductions réussies avec les groupes dans lesquels ils veulent être inclus.

    ›  Statut - C'est le facteur de motivation le plus puissant parmi tous les hackers et crackers car leur principal accent est mis sur les compétences. Plus la cible est visible, plus son statut est élevé.

    Pourquoi devenir un hacker éthique ?

    Le hacking est légal. C'est amusant, stimulant et très instructif si vous connaissez votre chemin. Être un hacker, c'est un peu comme être un serrurier ; le prochain défi est toujours une mission à espérer.

    Il faut beaucoup d'efforts et de temps pour devenir un hacker compétent qui peut créer sa propre routine et ses techniques pour trouver les faiblesses d'un système informatique, et l’exploiter. Cela peut être votre première étape, mais à la fin, ce qui vous sépare (le bon gars) des chapeaux noirs (les méchants), c'est la façon dont vous appliquez vos compétences de hacking.

    En tant qu’hacker éthique, il faut respecter les règles suivantes :

    ›  Avant de commencer à rechercher des vulnérabilités dans un système informatique ou un réseau, vous devez obtenir une autorisation écrite du propriétaire.

    ›  Efforcez-vous toujours de protéger la confidentialité des informations et des systèmes de l'organisation que vous ciblez.

    ›  Créez un rapport transparent qui identifie les processus utilisés et les faiblesses identifiées dans le système informatique ou le réseau du client après chaque intrusion.

    ›  Informez les fournisseurs de matériel et de logiciels de toute vulnérabilité trouvée.

    L'information est aujourd'hui l'un des actifs les plus précieux pour les entreprises et les organisations. En tant qu’hacker éthique, votre mission est de respecter les règles ci-dessus stipulées par le CE-Conseil (International Council of E-Commerce Consultants).

    Si vous êtes prêt à

    Vous aimez cet aperçu ?
    Page 1 sur 1