CERCLL

CercLL d'Entraide et Réseau Coopératif Autour des Logiciels Libres

  • Languages Disponibles

  • Priorité au Logiciel Libre

  • L’ Agenda du Libre région PACA

  • Articles récents

  • EricBlog

  • Toolinux

  • Le Manchot

  • Méta

  • Priorité au Logiciel Libre!

  • créer un sondage

  • Un éditeur de texte collaboratif en ligne libre

  • Communication collaborative

  • Framalistes Environnement de listes de diffusion

  • Framatalk Visioconférence

  • Herbergement d’images

  • Suivez nous sur Diaspora

  • Ordinateur recyclé sous Debian

  • Nombres de visites sur ce site

    • 42,542 Visites
  • Entrez votre adresse mail pour suivre ce blog et être notifié par email des nouvelles publications.

    Rejoignez 18 autres abonnés

  • Archives

Kali Linux

Posted by CercLL sur 6 septembre 2017

Rassoul Ghaznavi-zadeh, a été gentil de répondre à quelques questions et de partager un chapitre gratuit de son livre « kali linux – Introduction aux outils de piratage ».

Rassoul Ghaznavi-zadeh, auteur de «kali linux – Introduction aux outils de piratage», a été conseiller en sécurité informatique depuis 1999. Il a commencé comme ingénieur réseau et de sécurité, rassemblant des connaissances sur les entreprises, la gouvernance de la sécurité et les normes et cadres tels que l’ISO , COBIT, HIPPA, SOC et PCI. Avec son aide, de nombreuses organisations d’entreprises ont atteint des ports sûrs en testant, en vérifiant et en suivant ses recommandations de sécurité. Rassoul Ghaznavi-zadeh, auteur de "kali linux - Introduction aux outils de piratage

Qu’est-ce qui vous a fait écrire ce livre?

J’ai travaillé sur la cybersécurité depuis plus de 10 ans maintenant. Il y a quelques années, j’ai rassemblé toutes mes notes sur la pénétration et le piratage éthique et je les ai publiées comme un livre. Bien que je ne m’en attendais pas, j’ai bien reçu de bons commentaires et j’ai vendu beaucoup de copies. Cette année, j’ai décidé de publier un livre similaire avec plus de détails et d’informations qui peuvent même être utilisés dans des environnements universitaires.

Le premier chapitre indique que le but de votre livre est d’encourager et de préparer les lecteurs à agir et à travailler comme des pirates éthiques. Pouvez-vous décrire vos points de vue sur ce que cela signifie d’être un pirate informatique éthique?

Le piratage éthique est un processus d’enquête sur les vulnérabilités dans un environnement, en les analysant et en utilisant les informations recueillies pour renforcer la sécurité pour protéger cet environnement.

Un pirate informatique éthique aurait une connaissance approfondie d’une gamme de dispositifs et de systèmes. Idéalement, vous devriez avoir plusieurs années d’expérience dans l’industrie informatique et être familiarisé avec différentes technologies matérielles, logicielles et réseaux.

En tant que pirate informatique éthique, vous avez une responsabilité claire quant à la façon dont vous utilisez vos connaissances et vos techniques. Il est également important de comprendre les attentes du client auprès d’un pirate informatique éthique et de les considérer lors de l’évaluation de la sécurité de l’organisation d’un client.

Pouvez-vous nous donner un conseil rapide sur le démarrage d’un projet de pénétration en tant que pirate informatique éthique?

Comme les pirates informatiques, violer la loi ou avoir des ennuis peuvent parfois être difficiles à éviter, il est donc important d’agir de manière légitime et de préparer vos documents par avance. Cela inclut les approbations signées pour accéder au réseau et au système du client, en signant une NDA, en définissant des objectifs et des échéanciers clairs pour vous et votre équipe et en avisant les parties appropriées, telles que l’administrateur système, le service de sécurité, le service juridique, etc.

Quelles nouvelles connaissances avez-vous acquises lors de l’écriture de votre livre?

  De toute évidence, écrire un livre n’est pas une tâche facile, étant donné que ce n’est pas mon travail principal. L’écriture de ce livre a été une bonne occasion pour moi non seulement pour en savoir plus sur l’écriture professionnelle, mais aussi pour rafraichir mes connaissances sur les outils et les techniques de piratage. Pour chaque introduction d’outil unique dans ce livre, j’ai effectué des travaux manuels en installant et en testant la dernière version sur la version la plus récente du système d’exploitation Kali.

Où peut-on acquérir votre livre?

Le livre est disponible sur la plupart des magasins en ligne comme Amazon , Google, Itunes, Barns et Noble, Kobo, etc. J’ai aussi quelques autres livres qui y figurent, y compris la version originale de ce livre, « Hacking and Securing Web Applications « Et » Enterprise Security Architecture « .

Voici le premier des trois chapitres de « Kali Linux – Introduction aux outils de piratage ».

Chapitre 1- Hacking éthique et étapes

Par Rassoul Ghaznavi-zadeh

Le piratage éthique est un processus d’investigation des vulnérabilités dans un environnement, les analyse et utilise les informations recueillies pour protéger cet environnement de ces vulnérabilités. Le piratage éthique nécessite un accord juridique et mutuel entre le pirate informatique éthique et les propriétaires d’actifs et de systèmes avec un champ de travail défini et convenu. Tout acte en dehors de la portée du travail convenu est illégal et n’est pas considéré comme faisant partie du piratage éthique.

Quel est le but de ce livre?
Le but de ce livre est de préparer les lecteurs à pouvoir agir et à travailler comme pirate informatique éthique. Les techniques de ce livre ne doivent pas être utilisées sur un réseau de production sans avoir un caractère formel.
approbation des propriétaires ultimes des systèmes et des actifs. L’utilisation de ces techniques sans approbation peut être illégale et peut causer des dommages sérieux à d’autres personnes à la propriété intellectuelle et constitue un crime.

Quelles sont les responsabilités d’un Hacker éthique?

En tant que pirate informatique éthique, vous avez une responsabilité claire sur la façon dont vous utilisez vos connaissances et vos techniques. Il est également très important de comprendre quelles sont les attentes d’un pirate informatique éthique
et ce que vous devriez considérer lors de l’évaluation de la sécurité de l’organisation d’un client. Voici quelques éléments importants que vous devez considérer comme un pirate informatique éthique:

  • Doit utiliser vos connaissances et vos outils uniquement à des fins légales
  • Se limiter à identifier les problèmes de sécurité dans le but de la défense
  • Toujours demander l’approbation de la direction avant de commencer un test
  • Créer un plan de test avec les paramètres exacts et les objectifs de test et obtenir l’approbation de la gestion pour ce plan
  • N’oubliez pas, votre travail consiste à aider à renforcer le réseau et rien d’autre!

Quelles sont les attentes du client?

Il est très important de comprendre les attentes du client avant de commencer tout travail. Comme la nature de ce travail (piratage éthique) est à haut risque et nécessite beaucoup d’attention; si vous n’avez pas de

une compréhension claire de leurs exigences et de leurs attentes, le résultat final pourrait ne pas être ce qu’ils veulent et votre temps et vos efforts seront gaspillés. Cela pourrait également avoir des implications juridiques si vous ne respectez pas les règles et répond aux attentes du client. Voici quelques points importants à noter:

  • Vous devez travailler avec le client pour définir les objectifs et les attentes
  • Ne les surprenez pas ou ne les gêniez pas par les problèmes que vous pourriez trouver
  • Conservez les résultats et les informations confidentielles tout le temps
  • La société détient habituellement les données qui en résultent, non vous
  • Les clients s’attendent à une divulgation complète sur les problèmes et les réparations

Quelles sont les compétences requises du pirate informatique?

Pour être un pirate informatique éthique, vous devriez avoir une connaissance approfondie d’une gamme de dispositifs et de systèmes. Idéalement, vous devriez avoir plusieurs années d’expérience dans l’industrie informatique et être familiarisé avec différentes technologies matérielles, logicielles et réseaux. Certaines des compétences importantes requises pour être un pirate informatique éthique sont les suivantes:

  • Devrait déjà être un expert en sécurité dans d’autres domaines (sécurité périmétrique, etc.)
  • Devrait déjà avoir de l’expérience en tant qu’administrateur réseau ou système
  • Expérience sur une grande variété de systèmes d’exploitation tels que Windows, Linux, UNIX, etc.
  • Connaissance approfondie de TCP / IP – Ports, Protocoles, Calques
  • Connaissances communes sur la sécurité et les vulnérabilités et sur la façon de les corriger
  • Doit être familier avec les outils et techniques de piratage (Nous allons couvrir cela dans ce livre)

Comment se préparer pour les tests de préparation

Une fois que vous souhaitez démarrer un projet de pénétration, vous avez besoin de plusieurs éléments. Rappelez-vous, sans suivre les étapes appropriées, obtenir des approbations et finaliser un accord avec le client; L’utilisation de ces techniques est illégale et contre la loi.

  • Points importants à considérer avant de commencer:
  • Obtenir l’approbation signée pour tous les tests auprès du client
  • Vous devez signer un accord de confidentialité (NDA)
  • Obtenir l’approbation des parties liées (FAI)
  • Mettre ensemble l’équipe et les outils et se préparer aux tests
  • Définir les objectifs (DoS, Penetration, etc.)
  • Définissez les règles de base (règles d’engagement avec le client et l’équipe)
  • Définissez le calendrier (heures de travail, week-end?)
  • Notifiez les parties appropriées (administrateur Sys, service de sécurité, service juridique, application de la loi).

Source vpnmentor.com

Publicités

Sorry, the comment form is closed at this time.

 
%d blogueurs aiment cette page :