SlideShare uma empresa Scribd logo
1 de 48
Baixar para ler offline
Loading ......
ssh root@unidees.dz
The authenticity of host ‘unidees.dz’ can't be established.
RSA key fingerprint is da:e5:96:49:99:75:d7:79:45:75:7d:62:0c:5a:1f:0d.
Are you sure you want to continue connecting (yes/no)? yes,_
_
Welcome root!
root@unidees~# _startx,
_
Initialising Xorg server... [ok]
Running Desktop ... [ok]
[16:24:38] Loading user config ...
[16:24:38] Loading user preferences ...
Last login on 02/11/2015 @ 16:24:38 from : 55,10,3,124
IntrusionCheval de TroieLongue préparationSensibilisationNul n’est infaillibleMenaces internesMultiples portes d’entréePrestataires externes qui offrent des services de protection
et après?
Difficile?
Etapes
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6> Post-Exploitation
7> Rapport
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6> Post-Exploitation
7> Rapport
1> Pré-engagement
>Pré-engagement<
1> Pré-engagement1> Pré-engagement
2> Collecte d’informations
>Collecte d’informations<
1> Pré-engagement
2> Collecte d’informations
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
>Détermination de la menace<
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités>Analyse des vulnérabilités<
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
>Exploitation<
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6> Post-Exploitation
>Post-Exploitation<
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6> Post-Exploitation
1> Pré-engagement
2> Collecte d’informations
3> Détermination de la menace
4> Analyse des vulnérabilités
5> Exploitation
6> Post-Exploitation
7> Rapport
>Rapport<
Nombre total des
vulnérabilités
découvertes
Vulnérabilités
Nombre de
vulnérabilités critiques
Critiques
Nombre de
vulnérabilités à haut
risque
Haute
Nombre de
vulnérabilités à bas
risque
Basse
3280
30%
20%
50%
Contact UNIDDES Algérie
Tel : +213 21 40 28 17
+213 21 40 29 60
+213 554 511 804
+213 554 511 805
+213 554 511 802
Fax : +213 21 40 29 59
Email : commercial@unidees.dz
Web : www.unidees.dz

Mais conteúdo relacionado

Destaque

Gd carlos eduardo piedra constante
Gd carlos eduardo piedra constanteGd carlos eduardo piedra constante
Gd carlos eduardo piedra constantecepiedra
 
Geneticamendeliana
GeneticamendelianaGeneticamendeliana
Geneticamendelianajanieliza93
 
La bibliothèque : un lieu de formation pour le bibliothécaire ?
La bibliothèque : un lieu de formation pour le bibliothécaire ?La bibliothèque : un lieu de formation pour le bibliothécaire ?
La bibliothèque : un lieu de formation pour le bibliothécaire ?Dujol Lionel
 
El cazo de_lorenzo
El cazo de_lorenzoEl cazo de_lorenzo
El cazo de_lorenzoosquiteacher
 
Modelos de Negocio con Software Libre 1/6 Generalidades
Modelos de Negocio con Software Libre 1/6 GeneralidadesModelos de Negocio con Software Libre 1/6 Generalidades
Modelos de Negocio con Software Libre 1/6 GeneralidadesSergio Montoro Ten
 
Reunión informativa imagenes
Reunión informativa imagenesReunión informativa imagenes
Reunión informativa imagenesuiaorganizacional
 
Presentación1(performance)
Presentación1(performance)Presentación1(performance)
Presentación1(performance)Daniel Díaz
 
Mini guide google plus
Mini guide google plusMini guide google plus
Mini guide google plusOdomia
 
El arte llego a la escuela
El arte llego a la escuelaEl arte llego a la escuela
El arte llego a la escuelaEli Mar Jiménez
 
Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcialpxndita
 

Destaque (20)

Gd carlos eduardo piedra constante
Gd carlos eduardo piedra constanteGd carlos eduardo piedra constante
Gd carlos eduardo piedra constante
 
Infor1
Infor1Infor1
Infor1
 
Ple by Elisa Jimenez
Ple by  Elisa JimenezPle by  Elisa Jimenez
Ple by Elisa Jimenez
 
Geneticamendeliana
GeneticamendelianaGeneticamendeliana
Geneticamendeliana
 
Ideario
IdearioIdeario
Ideario
 
La bibliothèque : un lieu de formation pour le bibliothécaire ?
La bibliothèque : un lieu de formation pour le bibliothécaire ?La bibliothèque : un lieu de formation pour le bibliothécaire ?
La bibliothèque : un lieu de formation pour le bibliothécaire ?
 
El cazo de_lorenzo
El cazo de_lorenzoEl cazo de_lorenzo
El cazo de_lorenzo
 
Modelos de Negocio con Software Libre 1/6 Generalidades
Modelos de Negocio con Software Libre 1/6 GeneralidadesModelos de Negocio con Software Libre 1/6 Generalidades
Modelos de Negocio con Software Libre 1/6 Generalidades
 
2 ajustes a historia_i_y_ii-1
2   ajustes a historia_i_y_ii-12   ajustes a historia_i_y_ii-1
2 ajustes a historia_i_y_ii-1
 
Pruebas
PruebasPruebas
Pruebas
 
Midi Internet
Midi InternetMidi Internet
Midi Internet
 
Reunión informativa imagenes
Reunión informativa imagenesReunión informativa imagenes
Reunión informativa imagenes
 
Ser un triunfador
Ser un triunfadorSer un triunfador
Ser un triunfador
 
Presentación1(performance)
Presentación1(performance)Presentación1(performance)
Presentación1(performance)
 
Mr Chilled
Mr ChilledMr Chilled
Mr Chilled
 
Mini guide google plus
Mini guide google plusMini guide google plus
Mini guide google plus
 
Cono
ConoCono
Cono
 
El arte llego a la escuela
El arte llego a la escuelaEl arte llego a la escuela
El arte llego a la escuela
 
Internetactubilan2009
Internetactubilan2009Internetactubilan2009
Internetactubilan2009
 
Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcial
 

Audit et pentesting- Les tests d'intrusion 101

  • 1.
  • 3. ssh root@unidees.dz The authenticity of host ‘unidees.dz’ can't be established. RSA key fingerprint is da:e5:96:49:99:75:d7:79:45:75:7d:62:0c:5a:1f:0d. Are you sure you want to continue connecting (yes/no)? yes,_ _ Welcome root! root@unidees~# _startx, _ Initialising Xorg server... [ok] Running Desktop ... [ok] [16:24:38] Loading user config ... [16:24:38] Loading user preferences ... Last login on 02/11/2015 @ 16:24:38 from : 55,10,3,124
  • 4.
  • 5. IntrusionCheval de TroieLongue préparationSensibilisationNul n’est infaillibleMenaces internesMultiples portes d’entréePrestataires externes qui offrent des services de protection
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 14.
  • 15.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 27. 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation 7> Rapport
  • 28. 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation 7> Rapport 1> Pré-engagement >Pré-engagement<
  • 29.
  • 30. 1> Pré-engagement1> Pré-engagement 2> Collecte d’informations >Collecte d’informations<
  • 31.
  • 32. 1> Pré-engagement 2> Collecte d’informations 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace >Détermination de la menace<
  • 33.
  • 34. 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités>Analyse des vulnérabilités<
  • 35.
  • 36.
  • 37. 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation >Exploitation<
  • 38.
  • 39.
  • 40. 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation >Post-Exploitation<
  • 41.
  • 42.
  • 43.
  • 44. 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation 1> Pré-engagement 2> Collecte d’informations 3> Détermination de la menace 4> Analyse des vulnérabilités 5> Exploitation 6> Post-Exploitation 7> Rapport >Rapport<
  • 45.
  • 46. Nombre total des vulnérabilités découvertes Vulnérabilités Nombre de vulnérabilités critiques Critiques Nombre de vulnérabilités à haut risque Haute Nombre de vulnérabilités à bas risque Basse 3280 30% 20% 50%
  • 47.
  • 48. Contact UNIDDES Algérie Tel : +213 21 40 28 17 +213 21 40 29 60 +213 554 511 804 +213 554 511 805 +213 554 511 802 Fax : +213 21 40 29 59 Email : commercial@unidees.dz Web : www.unidees.dz