Hacking Kevin Beaver Hacking pour les Nuls Titre de l’édition originale : Hacki

Hacking Kevin Beaver Hacking pour les Nuls Titre de l’édition originale : Hacking For Dummies® Copyright © 2018 Wiley Publishing, Inc. Pour les Nuls est une marque déposée de Wiley Publishing, Inc. For Dummies est une marque déposée de Wiley Publishing, Inc. Édition française publiée an accord avec Wiley Publishing, Inc. © Éditions First, un département d’Édi8, Paris, 2018. Publié en accord avec Wiley Publishing, Inc. Éditions First, un département d’Édi8 12, avenue d’Italie 75013 Paris – France Tél. : 01 44 16 09 00 Fax : 01 44 16 09 01 Courriel : firstinfo@editionsfirst.fr Site Internet : www.pourlesnuls.fr ISBN : 978-2-412-03959-5 ISBN numérique : 9782412041840 Dépôt légal : 3e trimestre 2018 Traduction : Olivier Engler Mise en page : Enredos e Legendas Unip. Lda Cette œuvre est protégée par le droit d’auteur et strictement réservée à l’usage privé du client. Toute reproduction ou diffusion au profit de tiers, à titre gratuit ou onéreux, de tout ou partie de cette œuvre est strictement interdite et constitue une contrefaçon prévue par les articles L 335-2 et suivants du Code de la propriété intellectuelle. L’éditeur se réserve le droit de poursuivre toute atteinte à ses droits de propriété intellectuelle devant les juridictions civiles ou pénales. Ce livre numérique a été converti initialement au format EPUB par Isako www.isako.com à partir de l'édition papier du même ouvrage. C Introduction e livre vous présente, en langage simple, les techniques et tours de main qui vont vous servir pour vérifier le niveau de protection de vos systèmes d’informations, de détecter les points faibles et de les éliminer avant que les pirates et cybercambrioleurs en tirent le moindre profit. L’activité de hacking bienveillant correspond à ces tests de sécurité professionnels et légaux. Dans toute la suite du livre, je parle de hacking éthique qui englobe tous les tests de vulnérabilité et de pénétration. La sécurité des ordinateurs et des réseaux est un sujet complexe, en perpétuelle évolution. Elle est indispensable pour assurer vos données contre les pirates. Ce livre présente des techniques et des outils qui peuvent vous aider en ce sens. Adopter les meilleures pratiques, se doter des outils de sécurité et sécuriser vos réseaux le mieux possible ne suffit pourtant pas : vous devez chercher à comprendre comment pense un pirate puis exploiter ces connaissances avec des outils pour évaluer vos systèmes en prenant le point de vue des pirates. Sans cela, il est en pratique impossible de juger de la robustesse réelle de vos systèmes et de vos données. L’expression « piratage éthique » englobe toutes les actions d’évaluation de la sécurité par tests d’intrusion et recherche de failles. Ces efforts sont indispensables pour maintenir en permanence le meilleur niveau de protection possible à vos systèmes d’informations. Dans ce livre, vous trouverez de nombreuses techniques pour préparer et réaliser vos campagnes d’évaluation de sécurité et implanter les contre-mesures qui empêcheront les pirates externes et internes de vous nuire. À propos du livre Vous tenez entre vos mains un livre de référence pour réaliser des attaques de test de vos systèmes en vue d’estimer et de renforcer leur robustesse. Le but est bien sûr d’assurer la continuité de fonctionnement optimale de l’entreprise ou de l’organisation utilisatrice. Les techniques de test exploitent des règles écrites et de bonnes pratiques répandues. Le livre suit tout le cycle d’une évaluation, de la planification des tests à la suppression des failles détectées, en passant par l’évaluation des systèmes et l’établissement d’une discipline de test de sécurité périodique. Il n’est nullement exagéré d’annoncer que le nombre de failles dont souffrent les réseaux, les systèmes d’exploitation et les applications est de l’ordre du millier. Je ne vais donc présenter que les failles les plus menaçantes sur les systèmes et plates-formes qui selon moi en sont le plus souvent les cibles en entreprise. Je me fonde sur le principe des 80/20, dit de Pareto : je montre comment détecter et combler les 20 % de failles qui correspondent aux 80 % des problèmes de sécurité. Que vous ayez envie d’évaluer la vulnérabilité d’un réseau domestique, d’une PME ou d’une multinationale, ce livre regroupe toutes les informations et techniques qu’il vous faut. Voici les deux principaux groupes d’informations que propose le livre : » de nombreux tests techniques et non techniques avec la méthode à employer ; » des contre-mesures appropriées pour vos protéger contre les attaques et combler les failles détectées. Avant de commencer à lancer des tests de sécurité, je vous conseille de prendre connaissance des informations de la Partie 1 afin d’être prêt mentalement et techniquement. Ce fameux proverbe s’applique totalement aux évaluations de sécurité : « Ne pas réussir à planifier, c’est planifier son échec ». Pour réussir, vous devez avoir d’abord construit une vraie campagne de test. Hypothèses initiales Avertissement et limites de responsabilité : ce livre est destiné aux professionnels et amateurs éclairés des technologies de l’information et de la sécurité dans le cyberespace. Il propose de les aider à réaliser des évaluations du niveau de sécurité de leurs machines et réseaux ou de ceux de leurs clients dans le strict respect des lois. Si vous décidez d’exploiter les techniques de ce livre pour entrer par effraction dans un système informatique ou réaliser des opérations illégales, vous en serez seul responsable. Ni moi-même (l’auteur), ni personne d’autre ayant participé à la production de ce livre ne pourra être inquiété en quoi que ce soit si vous choisissez d’adopter une posture ou un comportement criminel ou non éthique en vous basant sur les méthodes et outils présentés dans cet ouvrage. Cette mise en garde étant faite, passons aux choses agréables ! Ce livre est pour vous si vous êtes administrateur système, responsable de la sécurité informatique, consultant ou auditeur en sécurité, officier de sécurité ou simplement intéressé pour en savoir plus sur l’amélioration de la sécurité des systèmes informatiques. Voici les quelques conditions préalables que je suppose être satisfaites par le lecteur : » Vous êtes à l’aise avec les ordinateurs, les réseaux informatiques ainsi que les concepts et termes principaux de la sécurité informatique. » Vous avez accès à un ordinateur et à un réseau avec suffisamment de droits pour pouvoir appliquer les techniques du livre et installer des outils. » Vous avez obtenu un accord écrit de votre employeur ou de votre client pour vous autoriser à réaliser les techniques de test de piratage que vous allez découvrir dans la suite. Icônes de marge Plusieurs icônes de marge sont utilisées dans le livre pour mettre en exergue certains paragraphes. Cette icône attire votre attention sur une information qu’il est conseillé de bien mémoriser. Cette icône vous met en garde contre une action qui pourrait avoir un impact négatif sur vos efforts de test. Lisez bien ce genre d’avertissement ! Cette icône indique un conseil ou une astuce qui peut clarifier une explication importante. Cette icône caractérise une information technique facultative, donc non indispensable à la compréhension du sujet abordé. Compléments au livre Sur le site de l’éditeur, vous trouverez dans la page consacrée au livre un fichier contenant des centaines de liens Web menant aux outils présentés. Vous pouvez aussi, même sans être anglophone, visiter mon site Web, et notamment la section des ressources : www.principlelogic.com. Conseils de lecture Mieux vous saurez comment opèrent vos assaillants et utilisateurs malveillants, mieux vous saurez évaluer la sécurité de vos réseaux et de vos machines. Ce livre présente les savoir-faire indispensables pour réaliser des campagnes d’évaluation de la sécurité et de recherche de failles, avec pour objectif la limitation des risques qui menacent la bonne marche de vos systèmes. Votre configuration exacte peut justifier de ne pas lire certains chapitres. Par exemple, si vous n’utilisez aucune machine sous Linux ou aucun réseau sans fil, vous pouvez ignorer les sections correspondantes. Cela dit, vérifiez bien qu’un tel système n’est pas en fait présent sans que vous le sachiez, donc encore plus susceptible d’être attaqué. Les principes fondateurs de la sécurité informatique n’évoluent pas au même rythme que les failles et attaques que vous devez parer. Les tests de vulnérabilité et d’intrusion sont par essence à la fois un art et une science dans un contexte en perpétuel mouvement. Vous devez donc toujours veiller à disposer des dernières mises à jour tant du matériel que des logiciels, et rester informé des nouvelles failles qui surgissent tous les jours. Il n’existe pas une méthode unique pour pirater un système. Appropriez-vous le contenu du livre selon vos besoins, et bon vent sur l’océan des pirates ! Pour la version française Terminologie Les termes usités en sécurité informatique sont évidemment anglais : hacker, spoofing, man-in-the-middle, etc. Pour la plupart, un terme français très proche a pu être utilisé : empoisonnement pour poisoning, Déni de service pour Denial of Service, etc. Pour les autres, nous avons rappelé le terme anglais ou choisi de le conserver. Versions françaises des outils Dans le monde de la cybersécurité, quasiment tous les outils ne sont disponibles qu’en version anglaise. Même lorsqu’il existe une version francisée, il est souvent uploads/Litterature/ le-hacking-pour-les-nuls.pdf

  • 27
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager