Failles et Vulnérabilités
Failles et Vunérabilités – OWASP Zed Attack Proxy 2.9.0 < Retour 01. Déroulement d’un audit Déroulement L’audit d’une application Web se déroule en trois étapes : Lancement d’un robot d’indexation (Spider); Un scan passif; Un scan actif. Étape 1 : Robot d’indexation Pour accéder à cette étape : Clic droit (URL) > Attaquer > indexer… […]
Attaques – Exemples types MITRE ATT&CK
Attaques – Exemples types MITRE ATT&ACK < Retour 01. Introduction Ce module est la présentation de la base de connaissance MITRE ATT&CK (Adversarial Tactics, Techniques, & Common Knowledge) accessible à l’échelle mondiale sur les tactiques et techniques des attaquants cyber, basée sur des observations réelles. Par rapport aux autres modèles de menaces favorisant l’étude d’indicateurs statiques comme […]
NMAP- Introduction à l’utilisation de Nmap
NMAP- Introduction à l’utilisation de Nmap < Retour 01. Introduction Avant d’attaquer directement une machine, un serveur ou un service, il est nécessaire de connaître l’architecture du réseau ainsi que les ports et les services actifs. Cela va définir la phase de reconnaissance d’une attaque ou une stratégie de test pour évaluer le niveau de […]