Le coté obscur d’Internet: explorez ce que 99% des internautes ignorent sur les ténèbres d’Internet et apprenez à visiter le dark net en toute sécurité
Par Hacking House
3/5
()
À propos de ce livre électronique
Si vous voulez descendre là-bas, là où tout est autorisé, là où il n'y a pas de règles, si vous voulez voir une face d'Internet que vous n'avez jamais vu ... Continuez de lire.
Si vous avez déjà entendu des histoires scandaleuses sur les pharmacies illégales en ligne, le recrutement des tueurs à gages, les célébrités arrêtées pour pédopornographie, vous avez probablement entendu parler du «dark Web», également appelé dark net .
Comme vous le savez, le Web que vous utilisez tous les jours n'est qu'une petite partie d'Internet, et entre nous, c'est déjà assez riche et vaste et c'est largement suffisant pour un utilisateur 'normal'.
Par contre, ce Web que vous utilisez est régit par des lois et soumis à une surveillance très rigoureuse de la part des autorités gouvernementales, et cela pose problème pour ceux qui entendent surfer incognito, car, au final, tout le monde à le droit de protéger sa vie privée.
Si vous ne voulez pas faire partie du commun des mortels et reprendre le contrôle de votre existence sur Internet, vous devez comprendre ce qui se passe réellement dans les profondeurs d'Internet et s'entraîner aux techniques qui vous permettent de vous balader librement dans ses sombres ruelles.
Le problème avec le deep et le dark Web, c'est qu'il attire tous les gens malveillants du monde, du coup, la question qui se pose si vous voulez vous rendre dans ce milieu est : "est-ce que vous connaissez le jargon et êtes-vous capable de vous défendre ?"
Peu importe vos motivations pour vous rendre sur le dark Web, un niveau de maîtrise et de compréhension de la technologie est requises, au final, Edward snowden (un lanceur d'alerte) et Ross Ulbricht (fondateur de silk road) , avec tout ce qui les séparent, ont un haut niveau de contrôle sur la technologie qu'ils utilisent.
Ce livre contient votre armement et vos munitions avant de vous rendre sur le dark Web !
En lisant ce livre, vous allez découvrir :
- Quelle est la différence entre surface Web, deep Web et dark Web
- Pourquoi le dark Web attire les criminels de tout type
- Les types de produits en vente sur le dark Web
- Comment acheter des services/produits sur le dark Web.
- Les systèmes d'exploitation les plus sécurisés contre les attaques du dark Web
- Les bonnes habitudes à prendre en compte avant de visiter le dark Web
Je ne vais pas vous dire que ce livre est votre carte pour le dark Web, personne ne pourra vous donner une carte pour un milieu aussi obscure que le dark net. Tout ce que vous avez à faire, c'est d'être courageux, curieux et audacieux, et faire un premier pas vers l'inconnu.
En savoir plus sur Hacking House
Dark Python : Apprenez à créer vos outils de hacking. Évaluation : 3 sur 5 étoiles3/5Hacking pour débutant Le guide ultime du débutant pour apprendre les bases du hacking avec Kali Linux et comment se protéger des hackers Évaluation : 0 sur 5 étoiles0 évaluationLe secret De La Cybersécurité: Le guide pour protéger votre famille et votre entreprise de la cybercriminalité Évaluation : 5 sur 5 étoiles5/5Web hacking: apprenez à tester la sécurité des applications web comme un hacker pro avec kali linux Évaluation : 0 sur 5 étoiles0 évaluationLA REVANCHE D’UN Hacker Évaluation : 0 sur 5 étoiles0 évaluation
Lié à Le coté obscur d’Internet
Livres électroniques liés
WiFi hacking avec Kali Linux : le guide complet pour apprendre à pénétrer les réseaux WiFi avec Kali Linux et comment les défendre des hackers Évaluation : 0 sur 5 étoiles0 évaluationPiraté: Guide Ultime De Kali Linux Et De Piratage Sans Fil Avec Des Outils De Test De Sécurité Évaluation : 0 sur 5 étoiles0 évaluationWi-Fi Hacking avec kali linux Guide étape par étape : apprenez à pénétrer les réseaux Wifi et les meilleures stratégies pour les sécuriser Évaluation : 0 sur 5 étoiles0 évaluationRéseau Anonyme Tor 101: Une Introduction à la Partie la Plus Privée de l'Internet Évaluation : 2 sur 5 étoiles2/5Wireshark pour les débutants : Le guide ultime du débutant pour apprendre les bases de l’analyse réseau avec Wireshark. Évaluation : 0 sur 5 étoiles0 évaluationLe secret de la cybersécurité : le guide pour protéger votre famille et votre entreprise de la cybercriminalité Évaluation : 0 sur 5 étoiles0 évaluationCybercriminalité: Menaces Liées à La Navigation sur Internet et aux Réseaux Sociaux Évaluation : 5 sur 5 étoiles5/5Python pour les hackers : guide pratique pour créez des outils de test de pénétration puissants Évaluation : 0 sur 5 étoiles0 évaluationWeb hacking : apprenez à tester la sécurité des applications web comme un hacker pro avec kali linux Évaluation : 0 sur 5 étoiles0 évaluationWireless Hacking 101: Comment pirater Évaluation : 1 sur 5 étoiles1/5La vie dans le cyberespace Évaluation : 0 sur 5 étoiles0 évaluationHacking pour débutant : le guide ultime du débutant pour apprendre les bases du hacking avec kali linux et comment se protéger des hackers Évaluation : 0 sur 5 étoiles0 évaluationWiFi Hacking : Le guide simplifié du débutant pour apprendre le hacking des réseaux WiFi avec Kali Linux Évaluation : 3 sur 5 étoiles3/5Python pour les hackers : Le guide des script kiddies : apprenez à créer vos propres outils de hacking Évaluation : 5 sur 5 étoiles5/5Hacking pour débutants : Le guide complet du débutant pour apprendre les bases du hacking avec Kali Linux Évaluation : 5 sur 5 étoiles5/5Les Essentiels du Piratage Informatique Évaluation : 2 sur 5 étoiles2/5Le guide pratique du hacker dans les tests d’intrusion IoT : Le livre indispensable pour identifiez les vulnérabilités et sécurisez vos objets intelligents Évaluation : 0 sur 5 étoiles0 évaluationHacking pour débutant : le guide complet pour débuter en cybersécurité avec Kali Linux et maîtriser l'art du hacking éthique. Évaluation : 0 sur 5 étoiles0 évaluationPython Offensif : Le guide du débutant pour apprendre les bases du langage Python et créer des outils de hacking. Évaluation : 0 sur 5 étoiles0 évaluationGuide pour la Sécurité et la Sauvegarde des Ordinateurs Évaluation : 0 sur 5 étoiles0 évaluationLe Guide Rapide Du Cloud Computing Et De La Cybersécurité Évaluation : 0 sur 5 étoiles0 évaluationIntroduction au Darknet: Darknet 101 Évaluation : 4 sur 5 étoiles4/5Kali linux pour débutant : le guide ultime du débutant pour apprendre et maîtriser le système d’exploitation des hackers Évaluation : 0 sur 5 étoiles0 évaluationLe Big Data: Que fait-on de nos données numériques ? Évaluation : 0 sur 5 étoiles0 évaluationApprendre Python rapidement: Le guide du débutant pour apprendre tout ce que vous devez savoir sur Python, même si vous êtes nouveau dans la programmation Évaluation : 0 sur 5 étoiles0 évaluationLe guide du hacker : le guide simplifié du débutant pour apprendre les bases du hacking avec Kali Linux Évaluation : 5 sur 5 étoiles5/5
Mise en réseau pour vous
Kali Linux pour débutant : Le guide ultime du débutant pour apprendre les bases de Kali Linux. Évaluation : 5 sur 5 étoiles5/5Hacking pour débutants : Le guide complet du débutant pour apprendre les bases du hacking avec Kali Linux Évaluation : 5 sur 5 étoiles5/5WiFi Hacking : Le guide simplifié du débutant pour apprendre le hacking des réseaux WiFi avec Kali Linux Évaluation : 3 sur 5 étoiles3/5Comment analyser les gens : Introduction à l’analyse du langage corporel et les types de personnalité. Évaluation : 0 sur 5 étoiles0 évaluationWireshark pour les débutants : Le guide ultime du débutant pour apprendre les bases de l’analyse réseau avec Wireshark. Évaluation : 0 sur 5 étoiles0 évaluationLa blockchain pour les débutants : Le guide pratique du débutant pour comprendre la technologie que personne ne comprend Évaluation : 0 sur 5 étoiles0 évaluationCertificat De Sécurité TLS/SSL Sous Linux Évaluation : 0 sur 5 étoiles0 évaluationCrypto-Monnaie: La Cryptomonnaie, Cette Nouvelle Révolution Digitale Évaluation : 0 sur 5 étoiles0 évaluationLa Technologie Blockchain: Introduction À Une Technologie Qui Pourrait Changer Le Monde Évaluation : 0 sur 5 étoiles0 évaluationImpression 3D le Guide Complet Évaluation : 5 sur 5 étoiles5/5Web hacking : apprenez à tester la sécurité des applications web comme un hacker pro avec kali linux Évaluation : 0 sur 5 étoiles0 évaluationManagers, communiquez mieux avec vos collaborateurs: Clés pour maîtriser 12 outils essentiels à la communication des managers d'aujourd'hui et de demain Évaluation : 0 sur 5 étoiles0 évaluationCommentaire jailbreaker (craquer) Roku? Évaluation : 0 sur 5 étoiles0 évaluationLe guide du test d'intrusion AD Évaluation : 0 sur 5 étoiles0 évaluationFacebook - Guide pratique à l'usage des villes, des communes et des CPAS: Améliorer la visibilité d'administrations belges grâce aux réseaux sociaux Évaluation : 0 sur 5 étoiles0 évaluation
Avis sur Le coté obscur d’Internet
1 notation0 avis
Aperçu du livre
Le coté obscur d’Internet - Hacking House
Disclaimer
Toute action ou activité liée au contenu de ce livre relève de votre entière responsabilité. L'usage abusif des informations contenues dans ce livre peut donner lieu à des poursuites pénales contre les personnes en question, donc veillez à créer un environnement propice afin de tester les connaissances que je vais vous présenter dans ce livre. Et surtout, n’hésitez pas : Virtualbox est à votre disposition.
Une autre chose importante : les connaissances fournies dans ce livre ne sont pas garanties et ce domaine est en évolution continue. Donc si vous trouvez que certaines informations ne sont plus valables, n’hésitez pas à me le signaler en me contactant. Je serais ravi de corriger ce qui est nécessaire et de vous remercier par la même occasion.
Ma chaîne YouTube : youtube.com/HackinGeeK
Notre site Web : https://hackingeek.com/
Mon adresse e-mail : kevin@hackingeek.com
Notre page Facebook : hackingeek0x/
Sommaire
Disclaimer
Chapitre 1
Le Deep Web et le dark Web
L'application de la loi
Le journalisme
La Vie privée
Les Criminels
Drogues et substances illicites
Produits de contrefaçon
Chapitre 2
Interagir avec le Deep Web
Chapitre 3
Que nous réserve l'avenir du Deep Web ?
Les marchés du dark Web
Le projet TOR
L'intérêt du public pour le dark Web
Chapitre 4
Installation d'une machine virtuelle (VM) Linux
Distributions Linux
Installation et utilisation d'une VM Linux
Que peut-on faire d'autre avec une VM Linux ?
Exécution de Linux à partir d'une clé USB
Chapitre 5
Accéder au dark Web avec le navigateur Tor
Qu'est-ce que le navigateur Tor ?
Installer Tor sur Linux
Recommandations du projet Tor sur l'utilisation sécurisée de Tor
Chapitre 6
Qu'est-ce que le système Tails ?
Pré-requis pour l'installation du système d'exploitation Tails
Installation de Tails à partir de la ligne de commande sur linux
Chapitre 7
Techniques d'analyse du contenu du dark Web
Surface Web contre Deep Web
Mécanisme traditionnel des robots d'exploration du web
Faire apparaître le contenu du Deep Web
Correspondance des schémas pour les sources
Extraction des données
Sélection des données
Analyse des sites du Deep Web
Validation d'une analyse de recherche de site sur le Deep Web
Analyse du nombre de sites Web sur le Deep Web
Analyse de la taille du Deep Web
Analyse du type de contenu
Analyse de la popularité des sites
Analyse des journaux
Chapitre 8
Renseignement à source ouverte
Qu'est-ce que le renseignement à source ouverte ?(Open source intelligence ou OSINT)
Le renseignement de sécurité et ses défis
L'intérêt des renseignements sur les menaces du dark Web
Les défis du renseignement de sécurité
Outils de surveillance des renseignements à source ouverte
––––––––
Chapitre 1
Le Deep Web et le dark Web
I/ Introduction
Le Deep Web, Le dark Web et Le dark Net ; nous en avons tous entendu parler, que ce soit dans un film, dans une émission de télévision, aux informations, ou même par le biais d’un ami ou d’un voisin. La plupart des gens les considèrent comme une seule et même chose, c'est-à-dire comme un espace dépravé et illégal sur Internet, où les trafiquants de sexe, de drogue, d'armes et autres guettent des utilisateurs innocents.
La vérité est très loin de là. Dans ce livre, nous comprendrons ce que sont le Deep Web, le dark Web et le dark Net, comment y accéder de manière sûre et sécurisée, de savoir qui les utilise et, finalement, comment nous pouvons les utiliser à des fins bénéfiques et bonnes, plutôt que ce que les médias publient à leur sujet.
Mais, pour les comprendre pleinement, nous devons comprendre les origines de l'Internet et son fonctionnement, car ils sont intrinsèquement liés.
Nous aborderons les sujets suivants dans ce chapitre :
› L'origine de l'Internet
› Le Deep Web
› Le dark Web
II/ L'origine de l'Internet
Beaucoup d'entre vous ont peut-être entendu dire que l'Internet a été créé à l'origine par la DARPA, Defense Advanced Research Projects Agency, qui fait partie du ministère de la défense des États-Unis, et qui est responsable du développement de nouvelles technologies à l'usage de l'armée américaine.
Mais ce n'est pas nécessairement la première apparition de l'Internet. À l'époque, il s'agissait plutôt d'un intra-réseau, car tous les ordinateurs se trouvaient sur le même réseau. Tout dépend de la façon dont vous définissez l'Internet.
Aujourd'hui, Internet est défini comme un réseau de réseaux ou encore un réseau de multiples réseaux informatiques interconnectés qui fournissent des capacités de communication et d'information, en utilisant des protocoles de communication standardisés tels que le TCP/IP.
Certains disent que l'Internet a commencé après la création de la technologie de commutation des paquets, d'autres disent que c'est après le lancement du TCP/IP, et d'autres encore affirment que les origines de l'Internet se trouvent au Royaume-Uni et non aux États-Unis.
La date de lancement de l'Internet (ou plutôt d'ARPANET, comme on l'appelait alors) n'est pas non plus concluante. Bien que la plupart des gens s'accordent à dire qu'il a été lancé en 1969, il existe des preuves concrètes qu'il a vu le jour encore plus tôt.
En août 1962, J.C.R. Licklider du MIT a commencé à discuter de son concept de Réseau Galactique. Son idée était de créer un ensemble d'ordinateurs interconnectés à l'échelle mondiale, grâce auquel tout le monde pourrait accéder rapidement aux données et aux programmes, où qu'il se trouve dans le monde.
Cette idée était basée sur la technologie de commutation des paquets, un moyen par lequel les messages peuvent circuler d'un point à l'autre dans un réseau. Il en est même arrivé au point où il a mis en place la commutation des paquets dans une architecture reliant un ensemble d'ordinateurs hôtes. Cette technologie était déjà un concept en 1965, proposé par un Anglais du nom de Donald Davies, mais elle n'a jamais été financée. ARPANET a adopté ses idées et a continué à partir de là.
En outre, un Français du nom de Louis Pouzin a introduit l'idée des datagrammes (données + télégramme - une unité de transfert de base dans un réseau à commutation de paquets) à cette époque.
En 1968, le National Physical Laboratory au Royaume-Uni a mis en place le premier réseau d'essai pour la commutation des paquets. Cela a inspiré la DARPA à travailler sur l'ARPANET.
En décembre 1970, le premier protocole ARPANET entre ordinateurs hôtes, appelé Network Control protocol (NCP), a été ajouté au réseau, et en 1972, la technologie du courrier électronique a été introduite.
En outre, en 1972, le concept de réseau à architecture ouverte a été introduit, fournissant la base pour que des réseaux de différentes technologies puissent communiquer entre eux (ceci aussi a semé les graines du modèle OSI à l'avenir).
En 1978, le TCP/IPv4 a été publié, et a été ajouté à ARPANET en 1983. Ce fut le premier projet de l'Internet actuel, la base de l'Internet que nous connaissons et aimons aujourd'hui.
Alors, qu'est-ce que l'Internet ?
Togo / Coupure d'Internet 2017 : La Cour de justice de la CEDEAO condamne - NewlandInfoIl existe littéralement des millions et des millions de réseaux connectés, et de nos jours, les réseaux ne sont plus uniquement basés sur l'informatique. La technologie de l'Internet des objets connectés (IoT) relie à l’Internet des appareils qui ne sont pas des ordinateurs dans le sens propre du terme.
Vous connaissez peut-être aussi le terme "World Wide Web". Aussi simplement appelé le Web, c'est un moyen par lequel on peut accéder à des informations, telles que des ressources et des documents Web, en utilisant des URL (Uniform Resource Locator) et des liens hypertextes, par le biais de divers protocoles (tels que le protocole de transfert hypertexte (HTTP)) afin de permettre à des applications (telles qu'un navigateur) d’accéder aux informations et les partager.
Un protocole est un ensemble de règles qui dicte comment formater, transmettre et recevoir des données afin que les appareils en réseau puissent communiquer, indépendamment de leur infrastructure, de leur conception ou de leurs normes.
Les navigateurs ont été créés en 1990 par le scientifique anglais Tim Berners-Lee pendant qu’il travaillait au CERN, en Suisse.
L'Internet est l'infrastructure sur laquelle le World Wide Web peut être utilisé. Maintenant que nous avons compris ce qu'est l'Internet et comment il a commencé, parlons du Deep Web.
Comme vous le savez, Google et d'autres moteurs de recherche (Bing, Yahoo, etc.) indexent les sites en les explorant et en incorporant les données explorées dans leurs serveurs d'index. Les moteurs de recherche organisent ensuite les données par contexte, selon leur logique, et entrent les données dans une base d'algorithmes qui constituent le moteur de recherche.
Ces données, indexées par un moteur de recherche et accessibles via le World Wide Web (également appelé le Surface Web), ne représentent en fait qu'une petite partie de l'ensemble de l'Internet.
Beaucoup de gens aiment considérer l'Internet comme une île ou un glacier en mer, où seule une partie de celui-ci est visible au-dessus de la surface de l'eau, comme le montre la figure suivante ⁱ :
How to Access the Dark Web: Browsing Dark Web, TOR Browser, and .Onion Websites - WHSRComme vous pouvez le voir dans le diagramme précédent, le surface Web (Web de surface) est la pointe visible au-dessus de l'eau.
Cette zone peut être indexée par des moteurs de recherche et contient toutes les informations, documents et contenus accessibles au public. Malheureusement, de nombreuses personnes qui ne sont pas à l'aise avec les technologies ou qui ne sont pas au courant (et même des entreprises), permettent l'indexation de leurs données, ce qui fournit des informations aux pirates informatiques, les aidant ainsi