• STATISTIQUES
  • Il y a eu un total de 0 membres et 38312 visiteurs sur le site dans les dernières 24h pour un total de 38 312 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] wechall
    Pour les gens n'étant pas familiers avec les sites de challenges, un site de challenges est un site propos...
    Hacking
    [EN] CS Tutoring Center
    Site de challenge spécialisé dans les challenges de programmation C++ et java cependant, d'autres langages pe...
    Challenges
    [FR] Le site du zero
    Découvrez gratuitement la programmation (C, C++, PHP, MySQL, XHTML, CSS...), Linux, le Mapping, la modé...
    Programmation
    [EN] social-engineer
    Site dédié au Social Engineering en général.
    Hacking
    [FR] Newbie Contest
    Crackme: 35, Cryptographie: 49, Hacking: 27, Javascript/Java: 17, Logique: 31, Programmation: 23, Stéganographie: 53
    Challenges
    [EN] Defcon
    Lancé en 1992 par Dark Tangent, DEFCON est la plus ancienne et la plus grande conférence underground de...
    Hacking
    [EN] Net Force
    Javascript: 9, Java Applets: 6, Cryptography: 16, Exploits: 7, Cracking: 14, Programming: 13, Internet: 15, Steganograph...
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Intrusion systeme
31-10-2012, 23h01
Message : #1
Nasty Hors ligne
Newbie
*



Messages : 20
Sujets : 4
Points: 0
Inscription : Aug 2011
Intrusion systeme
Bonjour ,

Je souhaite comprendre le début d'une intrusion d'un réseau mais à travers mes documentations j'ai quelques questions :

la premiére étape pour préparer une intrusion c'est l'identification des machines j'aimerais savoir par quels moyens techniques elle s'effectue. (ping broadcast mais il laisse des traces)

La seconde étape c'est d'indentifier les ports et les services qui tournent sur les machines du réseaux ; le balayage semi-ouvert de ports est t-il la solution la plus efficace et discrete ?

Comment on identifie le systeme d'exploitation du serveur discretement ?

Ensuite il faut chercher différentes vulnérabilités dans des bases de données de vunlérabilité , connaissez-vous des sites regroupants de multiples vulnérabilités et trés souvent mis à jour ?
+1 (0) -1 (0) Répondre


Messages dans ce sujet
Intrusion systeme - par Nasty - 31-10-2012, 23h01
RE: Intrusion systeme - par Swissky - 31-10-2012, 23h23
RE: Intrusion systeme - par LR-6 - 31-10-2012, 23h29
RE: Intrusion systeme - par Swissky - 31-10-2012, 23h39
RE: Intrusion systeme - par welc0me - 31-10-2012, 23h49
RE: Intrusion systeme - par Knight - 17-04-2013, 09h22
RE: Intrusion systeme - par Swissky - 31-10-2012, 23h50
RE: Intrusion systeme - par LR-6 - 03-11-2012, 20h42
RE: Intrusion systeme - par Hypnoze57 - 17-04-2013, 19h45
RE: Intrusion systeme - par welc0me - 01-11-2012, 00h53
RE: Intrusion systeme - par Nasty - 01-11-2012, 14h05
RE: Intrusion systeme - par InstinctHack - 04-11-2012, 12h50
RE: Intrusion systeme - par Nasty - 04-11-2012, 14h14
RE: Intrusion systeme - par thxer - 17-04-2013, 10h44
RE: Intrusion systeme - par InstinctHack - 17-04-2013, 11h09

Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  [Mobile] Au coeur du système Commodor 4 418 05-06-2013, 13h56
Dernier message: ThibauT

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut