скачать книгу бесплатно
Piraté
Alan T. Norman
Le livre de piratage est destiné à servir de guide de niveau intermédiaire à certains outils et compétences de test de pénétration courants, en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le livre se concentre davantage sur l'exécution pratique et fournit des procédures étape par étape pour l'installation des plates-formes et des outils essentiels, ainsi que la théorie derrière certaines attaques de base. Acquérez la possibilité de faire du piratage éthique et des tests de pénétration en prenant ce livre sur le piratage!
Le livre de piratage est destiné à servir de guide de niveau intermédiaire à certains outils et compétences de test de pénétration courants, en particulier ceux du piratage sans fil et du maintien de l'anonymat.
Le livre se concentre davantage sur l'exécution pratique et fournit des procédures étape par étape pour l'installation des plates-formes et des outils essentiels, ainsi que la théorie derrière certaines attaques de base.
Acquérez la possibilité de faire du piratage éthique et des tests de pénétration en prenant ce livre sur le piratage!
Obtenez des réponses d'un expert informatique expérimenté à chaque question que vous avez liée à l'apprentissage que vous faites dans ce livre, y compris:
- l'installation de Kali Linux en utilisant les bases de VirtualBox de Linux Rester anonyme avec Tor Proxychains,
- Virtual Private Networks (VPN) Macchanger,
- Nmap cracking wifi aircrack craquer les mots de passe Linux
Quelles sont les exigences?
Connexion Internet fiable et rapide.
Carte réseau sans fil.
Kali Linux Distribution Compétences informatiques de base
Que retirerez-vous du livre sur le piratage?
Réponses à chaque question que vous vous posez sur le piratage éthique et les tests d'intrusion par un professionnel de l'informatique expérimenté! Vous apprendrez les bases du réseau Traitez avec de nombreux outils Kali Linux Apprenez quelques commandes Linux Conseils pour rester anonyme dans les activités de piratage et de test de pénétration. Protégez votre réseau WiFi contre toutes les attaques Accédez à n'importe quel compte client du réseau WiFi Un tutoriel complet expliquant comment créer un environnement de piratage virtuel, attaquer les réseaux et casser les mots de passe. Instructions étape par étape pour l'isolation de VirtualBox et la création de votre environnement virtuel sur Windows, Mac et Linux.
Piraté
Guide Ultime De Kali Linux Et De Hacking Sans Fil Avec Des Outils De Test De Sécurité Et De Pénétration, Livre Pratique De Hacking D'ordinateur Étape Par Étape
Alan T. Norman
Traducteur : Ilyasse Kourriche
Copyright © Tous droits réservés.
Aucune partie de cette publication ne peut être reproduite, distribuée ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris par photocopie, enregistrement ou autres méthodes électroniques ou mécaniques, ou par tout système de stockage et de recherche d'informations, sans l'autorisation écrite préalable de l'éditeur, sauf dans le cas de très brèves citations figurant dans des critiques et de certaines autres utilisations non commerciales autorisées par la loi sur le droit d'auteur.
Avis de non-responsabilité :
Veuillez noter que les informations contenues dans ce document ne sont pas destinées à des fins éducatives et de divertissement. Tout a été fait pour fournir des informations complètes, exactes, à jour et fiables. Aucune garantie de quelque nature que ce soit n'est exprimée ou implicite.
En lisant ce document, le lecteur accepte qu'en aucun cas l'auteur ne soit responsable des pertes, directes ou indirectes, qui sont encourues suite à la publication des informations contenues dans ce document, y compris, mais sans s'y limiter, les erreurs, omissions ou inexactitudes
Table of Contents
Introduction (#ulink_3731620d-f142-545b-b9e1-872b27818b47)
LES "QUATRE GRANDS" (#ulink_96a7b457-8aed-5695-9430-1c66f33cec20)
Quelques Mots De Prudence (#ulink_f1c29e2e-24c0-5bf7-8e38-4d38577aaeb1)
Un Paysage En Mutation Rapide (#ulink_9edbfb80-20c7-5ec9-9612-5ef98f552522)
Les Limites De L'anonymat (#ulink_efa2806a-acc3-51e1-bd95-671b6606de9f)
Conséquences Juridiques Et Éthiques (#ulink_1d40152b-7de3-5a9a-bd41-786ef8dc9fb3)
Chapitre 1. Kali linux (#ulink_76a543b7-d0d9-5a68-a527-f2166b8925a4)
Une Brève Histoire D'unix Et De Linux (#ulink_28e056d0-b998-5098-b868-94effdd63267)
Kali Linux (#ulink_8addcc74-61dc-5b79-881f-ef8a1886e41b)
Chapitre 2. Création d'un environnement de piratage (#ulink_34bd634b-80b4-5b48-96fb-20ac9313e9f7)
Installation De Kali Linux Sur Un Disque Dur (#ulink_0eef3aa7-a74d-5f4a-899f-22409e12f463)
Installation De Kali Linux Sur Une Machine Virtuelle (#ulink_8dcf1a97-ef46-5c60-9251-646f7fccd60e)
Chapitre 3. Lecteur d'amorçage externe kali linux (#ulink_2e8100da-a885-5752-84ea-22da129cd4a2)
Créer Un Lecteur De Démarrage À Partir De Windows (#ulink_cebf988b-9fbc-54f0-8264-773478f7798c)
Créer Un Disque De Démarrage À Partir D'os X Ou De Linux (#ulink_67bdc8b5-f604-59b0-a87d-68be23727743)
Chapitre 4. Commandes essentielles des terminaux linux (#ulink_14e87f66-f928-53b6-a276-47959773a745)
Anatomie Du Systeme Linux (#ulink_480878ca-554b-5fab-a451-196a6c59dd61)
Figure 15 - Structure du répertoire Linux (#ulink_acc4ab66-d620-5419-b086-52f50bd56b90)
Commandes Linux
Chapitre 5. Les bases du réseau (#ulink_8f12dfeb-07ad-5af5-8462-88d8c74bfa4d)
Composants Et Architecture Du Réseau (#ulink_c26d7890-7c78-5d4c-8f97-7486fa18a4b7)
Modèles Et Protocoles De Réseau (#ulink_fd3f3aa7-5d76-527b-9441-e497ec83ac17)
Protocoles De Réseau (#ulink_fccc32d6-3c55-54ca-8fb0-d328b109d323)
Chapitre 6. Tor et la toile noire (#ulink_d1565dc4-74ae-50e8-b72f-46affe4e4a61)
Le Système Tor (#ulink_8f1ca08c-0d05-57fd-a29b-d7bd745c70df)
La Toile Noire (#ulink_3f6aa340-9fcf-5126-b7ba-5669d7382ac9)
Chapitre 7. Procurations et chaînes de procuration (#ulink_a040b100-eb32-5ca7-9b65-956ba7243823)
Serveurs Proxy (#ulink_ac370e74-f0a5-5283-b205-2ec174c70998)
Chaînes De Procuration (#ulink_a5c72555-5d9e-56bd-8e4b-9b8eb9c9ea9a)
Chapitre 8. Réseaux privés virtuels (#ulink_37aa3615-2ca2-526e-a4ca-4b290950d484)
Choisir Un Vpn (#ulink_545acb64-acbe-5679-94d7-7f4cb4dd781b)
Chapitre 9. Introduction aux réseaux sans fil (#ulink_7e41b33c-031d-52b0-83c8-8c6323277499)
Technologies Sans Fil (#ulink_fdf48cea-4e66-53a0-9dce-6529f3efed0f)
Réseautage Wi-Fi (#ulink_c7c3a118-c9e1-596f-979f-57c204ec62a8)
Chapitre 10. Configuration et outils de piratage sans fil (#ulink_a8b7b8bc-da40-5705-a3db-0cc2a75dce38)
Kali Linux Tools (#ulink_067ebd67-8519-51df-9cfd-6106f0f63e28)
Adaptateurs Sans Fil (#ulink_5ea264aa-7098-51f1-b970-d1daa22107eb)
Chapitre 11. Piratage du cryptage wi-fi wpa2 (#ulink_6b031a8e-fc1f-59f0-bd1f-e7f0cac9cd13)
Protocoles De Cryptage Wi-Fi (#ulink_5e4fc1c2-a261-577c-a577-0b3c226d4d92)
Piratage De Wpa2 (#ulink_a94c64ea-a868-50f7-bbce-90ce89215f3f)
Chapitre 12. Routeurs sans fil et exploitation des réseaux (#ulink_7011e434-0075-5f7b-abc1-b65c89e64ecb)
Sécurité Des Routeurs (#ulink_79a9e595-593f-5fe2-8840-06ff8a2d4353)
Cartographie des réseaux avec nmap. (#ulink_859ddc83-9c48-5569-91aa-b0193ec366f1)
Metasploit (#ulink_4067096c-c90b-5040-9244-2f6b344c500b)
Chapitre 13. Déni de service sans fil (#ulink_afd635a3-db15-5adf-96ce-c4c2101e1fc3)
Attaques De Dénauthentification (#ulink_24754425-c1b6-50c0-9a97-2b600584ad60)
Chapter 14. Conclusion (#ulink_eee2560e-c540-5965-88da-e36779c92f87)
Éthique
Maintenir Le Hacker's Edge (#ulink_810d558a-baff-54e8-8a06-4a7399bd9ec7)
Baleines De Bitcoin Livre Bonus (#ulink_dcdfb7ea-1957-5dd8-9563-4e69ef5247ac)
Introduction
Ce livre est destiné à servir de guide de niveau intermédiaire pour certains outils et compétences courants en matière de tests de pénétration - en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le matériel est basé sur les informations de base fournies dans le livre Hacking for Beginners, il suppose donc que le lecteur a une certaine familiarité avec les concepts et la terminologie du hacking pour débutants. Contrairement à Hacking for Beginners, ce livre se concentre davantage sur l'exécution pratique et fournit des procédures étape par étape pour l'installation de plateformes et d'outils essentiels, ainsi que la théorie derrière certaines attaques de base.
LES "QUATRE GRANDS"
Il y a quatre domaines principaux que tous les pirates informatiques devraient considérer et affiner, quel que soit leur niveau de compétence. Si vous voulez devenir un maître du piratage informatique, vous devez constamment travailler à vous améliorer dans ces quatre domaines. Ces "quatre grands" sont les connaissances, les outils, les compétences et le jugement. En lisant ce livre et en mettant ses idées en pratique, vous devez vous demander lesquels de ces domaines sont pertinents pour le concept en question. Cela vous aidera à créer un cadre pour vos capacités et à suivre vos progrès au fur et à mesure.
CONNAISSANCES
Une connaissance approfondie et large des concepts pertinents est la base de tout hacker qui réussit. L'acquisition de connaissances n'est pas seulement le début d'une carrière de hacker, mais doit être constamment entretenue en raison de la rapidité avec laquelle l'information se développe et évolue dans le monde informatique. Il existe une offre apparemment inépuisable de sources de connaissances et de domaines d'études, à tel point qu'il est probablement impossible de tout connaître. Cependant, il est essentiel de se consacrer à la recherche constante de connaissances. Il existe plusieurs domaines sur lesquels il faut se concentrer et qui sont essentiels pour une base de connaissances opérationnelle en matière de sécurité et d'exploitation informatique. Dans l'ordre successif, ils le sont généralement :
Architecture des ordinateurs et des réseaux
Protocoles de mise en réseau
Sécurité de l'information et des réseaux
Programmation informatique
Cryptage des données
Vulnérabilités des logiciels et du matériel
Anonymisation
Exploitation
Ces domaines de connaissance se chevauchent dans certains cas et le lecteur n'est certainement pas limité à la liste ci-dessus (plus il y a de connaissances, mieux c'est !), mais elle représente une bonne liste de "choses à faire" pour les autodidactes. Des informations dans tous ces domaines peuvent être trouvées dans des livres, des ebooks, des journaux, des sites web, des cours en ligne et hors ligne, des mentors personnels et des conférences, entre autres sources. Il peut être utile, si cela est abordable, de devenir diplômé ou certifié en réseau, en programmation ou en sécurité de l'information.
OUTILS
La connaissance est inutile sans les outils permettant de l'exploiter. Le hacker a besoin d'un ensemble de base d'outils matériels et logiciels qui restent fondamentalement les mêmes quel que soit son niveau de compétence. Ces outils s'accumuleront et évolueront au fil du temps, au fur et à mesure des progrès technologiques et de la défense. Les trois catégories d'outils de base nécessaires à un hacker qui réussit sont les suivantes
Une plate-forme matérielle telle qu'un ordinateur portable ou de bureau, ou un appareil mobile
Appareils de mise en réseau tels que les cartes d'interface et les adaptateurs sans fil
Logiciels tels que les systèmes d'exploitation (y compris les machines virtuelles), les kits de développement, les applications de surveillance du réseau, les scripts et les paquets d'exploitation
La plupart des outils ne sont pas particulièrement sophistiqués, coûteux ou difficiles à obtenir. Les ordinateurs peuvent être chers, mais la plupart des opérations de piratage ne nécessitent pas la machine la plus récente et la plus rapide du marché. Pour la plupart des procédures, un ordinateur portable disposant d'une quantité raisonnable de mémoire et pouvant supporter des systèmes d'exploitation modernes est généralement suffisant. Bien que la plupart des ordinateurs soient équipés en standard de matériel de réseau, la pénétration du Wi-Fi nécessite un type spécial de puce sans fil (voir chapitre 10) qui n'est généralement pas fourni avec les adaptateurs standard. Un adaptateur USB externe doté de cette caractéristique peut cependant être obtenu à un prix relativement bas.
La quasi-totalité des logiciels nécessaires aux procédures de piratage les plus courantes sont gratuits, open-source et faciles à obtenir. Ces outils peuvent être téléchargés librement et sont fréquemment mis à jour. La plupart de ces outils sont soutenus par une riche communauté d'utilisateurs enthousiastes qui constituent une excellente ressource pour les conseils et le dépannage. Il est important pour les pirates de maintenir leurs logiciels à jour avec les dernières versions et les derniers correctifs et de surveiller la communauté pour les problèmes actuels, les solutions et les cas d'utilisation.
COMPETENCES
Les compétences des pirates informatiques sont acquises lorsque les connaissances et les outils sont réunis pour atteindre un objectif. En fin de compte, les compétences d'un hacker déterminent ce qu'il peut ou ne peut pas accomplir. Une fois que l'on dispose de connaissances et d'outils, la construction d'un bon ensemble de compétences nécessite une chose... la pratique.
Les compétences peuvent être pratiquées en toute sécurité dans un environnement autonome tel qu'un réseau local ou un réseau personnel, ou dans un ensemble de machines virtuelles en réseau au sein d'un même système. En outre, il existe un certain nombre de sites web, gratuits ou payants, où les pirates et les professionnels de la sécurité peuvent pratiquer des méthodes offensives et défensives dans un espace sans conséquences.