Bienvenue dans Secrets Informatiques : Blog = http://www.secretinformatique.blogspot.com - Suivez aussi nous sur Facebook = http://www.facebook.com/Aide.en.Info
Recherche personnalisée
Home » , , , » Apprendre les bases HACKING (Apprendre pour Pirater)

Apprendre les bases HACKING (Apprendre pour Pirater)


    D'après plusieur démande, j'ais décidé de créer ce document pour vous découvrir quelque manuel et quelque techniques pour vous introduire à l'état d'esprit des HACKERS, j'en suis sûr que ce document vous interesse beaucoup.

-->

   Pour commencer d'abord, on vas voir la vrais définition d'un mot HACKER :
   Un HACKER, c'est une personne qui est dotée d'une connaissance très developpée autant au niveau informatique quel nouvelles technologies.C'est une personne qui cherchera toujours a repousser les limites du soit disant "Impossible". Défier les systèmes sécurisés, essayer de trouver la faille qui fera de lui le super-utilisateur d'un système distant où il pourra puiser les informations dont il a besoin .
  Mais attention, quand tu deviendras un hacker après avoir lu ce document, souvien toi qu'un HACKER ne détruit pas ! Il pénétre des systèmes sans ne rien détruire. Il regarde, il copie, il imprime, il modifie (les "log" en general) mais il ne détruit rien.
  Bon!!maintenant,j'essayerais de vous apprendre les techniques fondamentales du vrai hacking, comme les bases de la SÉCURITÉ INFORMATIQUE,passent par une connaissance des FAILLES WEB(SQL, XSS,...)à l'utilisation des dépassements en mémoire (BOF ou Buffer OverFlow) et de la MEMOIRE DES PROGRAMMES et aussi par une connaissance avec leur maniement des FLUX RESEAUX.

  J'essayerais de vous introduire quelque concepts plus avancés des que ces bases acquises, comme par exemple
l 'EXPLOITATION KERNEL pour vous faire pénétrer dans ce monde comme Jon Ericson a dénommé L ART DE L EXPLOITATION.
  Un hacker et donc avoir de solides bases en Informatique généraliste, commencant par la copréhension par les niveaux plus bas de votre l'ordinateur(ASSEMBLEUR, COUCHES RESEAU)mais surtout savoir réfléchir, s'adapter à de nouvelles situations et innover.Pour combattre le HACK, c est plus facile, il faut le connaitre tous simplement aussi bien que les acteurs du HACK eux mêmes.Pouvoir sécuriser un site, un serveur, un réseau ou un ordinateur personnel, c'est avant tout savoir quelles failles sont susceptibles d'exister et comment elles sont exploitables afin de les combler. Mon premier objectif est d'expliquer la cause de vulnérabilités et de savoir les combler, comme nous le mettons en oeuvre avec EXPLOIT ROOT VMSPLICE.
   
  Voici alors quelques modestes ressources qui fourniront au moins un point de départ :

Apprendre
-Defcon, l'autre convention sécurité/hacking incontournable
-Blackhat, la convention sécurité/hacking incontournable
-Phrack, une multitude d'articles références.
-Security Mailing Lists, les mailing lists qui font autorité dans le milieu de la sécurité (particulièrement - OrkSpace secdocs, divers documents liés aux sujets principaux de sécurité de bonne qualité Bugtraq et FullDisclosure)




S'entraîner
-WebGoat, une plateforme d'entraînement de l'OWASP à l'exploitation des vulnérabilités Web
-Heorot, apprentissage du pentesting, création d'un laboratoire personnel, cours et mise en application         avec le pentest 101 de divers live CDs créés pour l'occasion
-HackThisSite, site en ligne de challenges dehacking, en grande partie Web
-Intruded, WarGames tout niveau, très intéressants et pédagogiques
-RootThisBox, des mêmes auteurs, Capture The Flag grandeur nature


Et autres diverses ressources
-Milw0rm, liste de papiers et d'exploits, classés et vérifiés
-SecurityFocus, news, papiers, liste de vulnérabilités et discussions, etc.
-Metasploit, projet de pentesting fournissant un framework d'exploitation système incontournable ainsi que d'autres outils comme des bases de données d'opcodes
-Remote Exploit, diverses ressources, notamment *la* distribution de pentesting : BackTrack
-Cr0 Blog, blog d'un expert en sécurité Google, les articles publiés et failles dévoilées relèvent tout simplement du génie
-Exploit Writing Tutorial, un blog personnel avec des tutoriels, notamment sur l'exploitation Windows, d'une qualité exceptionnelle
-Blog d'Ivan le F0u, yet another great blog, très instructif, assez orienté Windows et reverse engineering.



Pour obtenir tous les documents ou pour approfondir vos connaissances à propos d'Apprendre HACKING, Veuillez demander en Cliquant ICI


En collaboration avec : Gentil Virus

L'information contenue dans ce document est strictement protégé. L'utilisateur assume le risque de l'utilisation du contenu de ce document. Ce document ne peut être revendu ou cede en échange d'un quelconque profit.

Share this article :
.
.
.
.
 
Tous les contenus dans cet blog sont Gratuit, Pour soutenir le programmeur : Veuillez Aimer et Partager le Blog et la Page avec vos amis !! Merci et Bonne Visite.
Copyright © 2024. Secrets Informatiques - Tous droits réservés