Piraté
Guide Ultime De Kali Linux Et De Hacking Sans Fil Avec Des Outils De Test De Sécurité Et De Pénétration, Livre Pratique De Hacking D'ordinateur Étape Par Étape
Alan T. Norman
Traducteur : Ilyasse Kourriche
Copyright © Tous droits réservés.
Aucune partie de cette publication ne peut être reproduite, distribuée ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris par photocopie, enregistrement ou autres méthodes électroniques ou mécaniques, ou par tout système de stockage et de recherche d'informations, sans l'autorisation écrite préalable de l'éditeur, sauf dans le cas de très brèves citations figurant dans des critiques et de certaines autres utilisations non commerciales autorisées par la loi sur le droit d'auteur.
Avis de non-responsabilité :
Veuillez noter que les informations contenues dans ce document ne sont pas destinées à des fins éducatives et de divertissement. Tout a été fait pour fournir des informations complètes, exactes, à jour et fiables. Aucune garantie de quelque nature que ce soit n'est exprimée ou implicite.
En lisant ce document, le lecteur accepte qu'en aucun cas l'auteur ne soit responsable des pertes, directes ou indirectes, qui sont encourues suite à la publication des informations contenues dans ce document, y compris, mais sans s'y limiter, les erreurs, omissions ou inexactitudes
Introduction Introduction Ce livre est destiné à servir de guide de niveau intermédiaire pour certains outils et compétences courants en matière de tests de pénétration - en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le matériel est basé sur les informations de base fournies dans le livre Hacking for Beginners, il suppose donc que le lecteur a une certaine familiarité avec les concepts et la terminologie du hacking pour débutants. Contrairement à Hacking for Beginners, ce livre se concentre davantage sur l'exécution pratique et fournit des procédures étape par étape pour l'installation de plateformes et d'outils essentiels, ainsi que la théorie derrière certaines attaques de base.
LES "QUATRE GRANDS" LES "QUATRE GRANDS" Il y a quatre domaines principaux que tous les pirates informatiques devraient considérer et affiner, quel que soit leur niveau de compétence. Si vous voulez devenir un maître du piratage informatique, vous devez constamment travailler à vous améliorer dans ces quatre domaines. Ces "quatre grands" sont les connaissances, les outils, les compétences et le jugement. En lisant ce livre et en mettant ses idées en pratique, vous devez vous demander lesquels de ces domaines sont pertinents pour le concept en question. Cela vous aidera à créer un cadre pour vos capacités et à suivre vos progrès au fur et à mesure.
Quelques Mots De Prudence Quelques Mots De Prudence Avant de se lancer dans une mission de test de pénétration, ou de mettre en œuvre de toute autre manière les connaissances et les compétences acquises dans ce livre, le lecteur doit garder à l'esprit les conseils de prudence suivants.
Un Paysage En Mutation Rapide Un Paysage En Mutation Rapide Plus que tout autre type d'industrie ou de technologie, le monde des ordinateurs et des réseaux d'information (tant en termes de matériel que de logiciels) est en pleine mutation. De nouvelles versions - parfois même plusieurs versions en avance - sont toujours en production avant même que les plus récentes n'arrivent sur le marché. Il n'est généralement pas possible de prévoir quand une nouvelle version, sous-version ou correctif sera publié pour un paquet donné - ou quels changements viendront avec cette publication. Le monde des logiciels à source ouverte, d'où proviennent la plupart des outils de piratage, est particulièrement chaotique. Les versions, les correctifs et la documentation sont souvent réalisés par la communauté des utilisateurs et ne sont pas nécessairement maintenus de manière centralisée par un contrôle de qualité rigoureux. Il existe plusieurs types de distributions pour les systèmes d'exploitation à source ouverte et d'autres outils, et elles ne coordonnent pas toujours les changements apportés à leur code de base. En raison de ce paysage en évolution rapide et souvent imprévisible, toute étape individuelle ou syntaxe de commande donnée pour une procédure particulière est susceptible d'être modifiée à tout moment. En outre, la mise en œuvre de certaines procédures peut varier, parfois de manière subtile et parfois de manière drastique, en fonction de la nature du matériel ou du système d'exploitation sur lequel elles fonctionnent. Ce livre tente de présenter les informations les plus récentes, les plus courantes et les plus universelles, et il fournit des mises en garde lorsque les procédures sont connues pour être différentes. Toutefois, le lecteur doit être conscient du fait que la mise en œuvre de nombreuses procédures présentées dans ce livre s'accompagne souvent d'un grand nombre de dépannages et d'affinements des différentes étapes. Lorsque des erreurs ou des résultats inattendus se produisent, il existe sur Internet des ressources gratuites permettant d'obtenir des informations actualisées. Les meilleurs endroits à consulter sont les sites web des hôtes des logiciels en question, et les divers forums de discussion des pirates informatiques ou des logiciels. Dans la plupart des cas, quelqu'un d'autre a déjà trouvé et publié une solution au problème que vous rencontrez.
Les Limites De L'anonymat Les Limites De L'anonymat Ce livre présente plusieurs outils et méthodes permettant aux pirates informatiques (ou même aux simples internautes) de conserver un certain anonymat. Ces procédures vont de la dissimulation ou de l'obscurcissement de l'adresse IP ou MAC d'une personne à l'accès aux ressources par des canaux cryptés ou à sauts multiples. Cependant, il est important de comprendre que la nature de la communication rend pratiquement impossible pour quiconque de maintenir un anonymat à 100 %. Une partie motivée et bien financée, qu'il s'agisse d'une organisation criminelle ou gouvernementale (ou des deux, dans certains cas) peut très souvent déterminer les informations qu'elle recherche. Dans de nombreux cas, il suffit d'une seule erreur mineure de la part de la personne qui souhaite rester anonyme pour révéler son emplacement ou son identité. La nature des activités de cette personne déterminera généralement les ressources que d'autres personnes sont prêtes à consacrer pour la retrouver. Il est toujours possible de maintenir un degré élevé de confiance dans son anonymat en mettant correctement en œuvre plusieurs méthodes simultanément. Dans de nombreux cas, cela rendra le temps nécessaire pour retrouver une personne prohibitif et coûteux. En fin de compte, vous ne devez jamais supposer que vous êtes totalement sûr ou anonyme.
Conséquences Juridiques Et Éthiques Conséquences Juridiques Et Éthiques Hacking for Beginners présente une analyse détaillée des différentes questions juridiques et éthiques qui doivent être prises en compte avant d'entreprendre le piratage informatique comme passe-temps ou carrière. Ce livre présente les informations de manière factuelle et encourage l'utilisateur à utiliser les connaissances acquises avec soin et diligence. Aucun des outils ou procédures décrits dans ce livre n'est illégal ou même contraire à l'éthique lorsqu'il est utilisé dans le bon contexte. En fait, ils sont essentiels pour comprendre la nature des menaces modernes à la sécurité de l'information et pour s'en protéger. En outre, il est courant et conseillé de mener des attaques contre ses propres systèmes afin d'identifier et de corriger les vulnérabilités. Tenter d'accéder à un système ou de le compromettre sans l'autorisation de son propriétaire n'est pas recommandé, surtout pour les débutants inexpérimentés, et pourrait entraîner de graves conséquences, y compris des poursuites pénales. Assurez-vous de bien comprendre les lois et les sanctions - qui peuvent varier selon le pays et la localité - et, comme mentionné ci-dessus, ne comptez pas sur l'anonymat pour vous protéger.
Читать дальше