Tous droits réservés AISAKA GROUP © Module 2: Footprinting et reconnaissance le

Tous droits réservés AISAKA GROUP © Module 2: Footprinting et reconnaissance les concepts de Footprinting Footprinting à travers des moteurs de recherches Footprinting en utilisant les technique avancées de Google Hacking Footprinting à travers les réseaux sociaux Les différentes techniques du Footprinting de site Web Les différentes techniques de Footprinting de courrier électronique les différentes techniques de la compétitive intelligence Les différentes techniques de footprinting via la WHOIS Les différentes techniques de footprinting de DNS Les différentes techniques du footprinting de réseaux Les différentes techniques du footprinting à travers l’ingénierie social les outils de footprinting le footprinting de contre-mesures Aperçu sur le footprinting de test de pénétration Chapitre 2: la méthodologie de footprinting Tous droits réservés AISAKA GROUP © La méthodologie de footprinting Tous droits réservés AISAKA GROUP © 1. Footprinting via les moteurs de recherche 2. Footprinting en utilisant les techniques avancées du Google Hacking 3. Footprinting via les sites réseaux sociaux 4. Footprinting de sites Web 5. Footprinting d’email 6. Footprinting via la competitive inteligence 7. Footprinting via la recherche WHOIS 8. DNS Footprinting 9. Network Footprinting 10. Footprinting via l'ingénierie sociale Tous droits réservés AISAKA GROUP © 2- Footprinting en utilisant les techniques avancées du Google Hacking Footprinting en utilisant les techniques avancées du Google Hacking Tous droits réservés AISAKA GROUP © Le piratage Google consiste à créer des requêtes de recherche complexes afin d'extraire des informations sensibles ou cachées. Il aide les attaquants à trouver des sites vulnérables. Il utilise des opérateurs de recherche avancée Google pour localiser des chaînes de texte spécifiques dans les résultats de recherche. Opérateurs de recherche avancée Google Tous droits réservés AISAKA GROUP © Certaines options avancées peuvent être utilisées pour rechercher un sujet spécifique à l'aide de moteurs de recherche. Ces opérateurs de recherche avancée ont rendu la recherche plus appropriée et centrée sur un certain sujet. Tous droits réservés AISAKA GROUP © Les opérateurs de recherche avancée google sont: Opérateurs de recherche avancée Google Tous droits réservés AISAKA GROUP © Les Opérateurs de recherche avancée Google Description site: recherche du résultat dans le domaine donné related: Recherche de page web similaire cache: Permet d'accéder à la version mis en cache par Google. Cette option est surtout utilisée pour visiter discrètement un site. link: Retourne l'ensemble des pages contenant un lien vers le motif passé en argument allintext: recherche de sites Web contenant un mot clé spécifique intext: recherche de documents contenant un mot clé spécifique allintitle: recherche de sites Web contenant un mot clé spécifique dans le titre. Opérateurs de recherche avancée Google Tous droits réservés AISAKA GROUP © Les Opérateurs de recherche avancée Google Description intitle: recherche de documents contenant un mot clé spécifique dans le titre allinurl: recherche de sites Web contenant un mot clé spécifique dans une URL inurl: recherche de documents contenant un mot clé spécifique dans une URL Opérateurs de recherche avancée Google Tous droits réservés AISAKA GROUP © Pour la recherche avancée Google, vous pouvez également accéder à l'URL suivante: https://www.google.com/advanced_search Opérateurs de recherche avancée Google Tous droits réservés AISAKA GROUP © Google Hacking ou encore appelé Google Dorking est une combinaison de techniques de hacking qui permet de détecter les failles de sécurité au sein du réseau et des systèmes d'une entreprise via la recherche Google et d'autres applications fournies par Google. Google Hacking a été mis à la portée du public par Johnny Long. Il a classé par catégories de requêtes Google Hacking dans une base de données appelée Google Hacking Database (GHDB). Google Hacking Database (GHDB) Tous droits réservés AISAKA GROUP © Cette base de données classés par catégorie de requêtes est conçue pour dénicher les informations. ces informations peuvent être sensible et non mises à la disposition du public. Google Hacking est utilisé pour accélérer les recherches. Entrez l'URL suivante: https://www.exploit-db.com/google-hacking-database/ Qui est la base de données de Google Hacking. Elle fournit des informations actualisées qui sont utiles pour une exploitation, telles que les répertoires sensibles, les fichiers vulnérables, les messages d'erreur, etc. Google Hacking Database (GHDB) Tous droits réservés AISAKA GROUP © On a aussi www.hackersforcharity.org qui est également une plate-forme en ligne pour GHDB. Google Hacking Database (GHDB) Tous droits réservés AISAKA GROUP © 3- Footprinting via les réseaux sociaux uploads/Science et Technologie/ ceh-v10-module-2-intro-au-ethical-hacking.pdf

  • 25
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager