Sécurité informatique
Apprendre l'attaque pour mieux se défendre [3ième édition]
Introduction et définitions
1. La sécurité informatique, pour quoi, pour qui ?
1.1 Hacking, piratage, sécurité informatique... Que met-on derrière ces termes ?
1.2 L’importance de la sécurité
1.2.1 Pour les particuliers
1.2.2 Pour les entreprises et les écoles
1.2.3 Pour un pays ou une nation
2. Le hacking se veut éthique
19
19
21
22
23
25
26
2.1 Le travail en coopération
2.2 Un esprit bidouilleur et passionné avant tout
2.3 Le hacker devient un expert recherché
2.4 Dans la peau de l’attaquant
2.5 Conseils et accompagnement vers la sécurisation
26
27
27
28
29
3. Connaître son ennemi pour s’en défendre
30
3.1 À chaque attaquant son chapeau
3.1.1 Les hackers black hats
3.1.2 Les hackers grey hats
3.1.3 Les hackers white hats
3.1.4 Les script kiddies
3.1.5 Les hackers universitaires
3.2 Et à chaque audit sa boîte à secrets
3.2.1 Les tests en black box
3.2.2 Les tests en grey box
3.2.3 Les tests en white box
30
30
31
32
33
34
34
35
35
36
Méthodologie d'une attaque
1. Préambule
37
1.1 La discrétion avant tout
www.editions-eni.fr
37
© Editions ENI
1/17
Sécurité informatique - Ethical Hacking
Apprendre l'attaque pour mieux se défendre [3ième édition]
2. Cibler la victime
39
2.1 Utiliser les bons outils
2.2 Repérer les domaines
2.3 Google, cet ami si curieux
2.4 Découvrir le réseau
39
41
42
44
3. L’attaque
49
3.1 Profiter de la faille humaine
3.2 Ouvrir les portes du réseau
3.3 L’attaque par le web
3.4 La force au service de l’attaque
49
50
53
54
4. S’introduire dans le système et assurer son accès
55
4.1 Rester discret
4.2 S’assurer un accès
4.3 Étendre son champ d’action
55
57
59
5. Bilan de l’intrusion et sécurisation
59
5.1 Une politique de sécurité rigoureuse
5.1.1 Les mots de passe
5.1.2 La formation du personnel