Expose hack Piratage informatique Mohammed BEQQI CPlan ? Introduction ? Hacking Dé ?nitions ? ? Domaines du Hack ? Pirater des PC à distance ? Le monde merveilleux des trojans ? ? Opération Delta ? Les outils indispensables pour un Hacker ? Que du pratico
Piratage informatique Mohammed BEQQI CPlan ? Introduction ? Hacking Dé ?nitions ? ? Domaines du Hack ? Pirater des PC à distance ? Le monde merveilleux des trojans ? ? Opération Delta ? Les outils indispensables pour un Hacker ? Que du pratico-pratique ? ? Parlons sécurité ? ? Conclusion CDisclamer Cet exposé a un but purement informatif Par conséquent le présentateur l ? ENCG et M EL KHARRAZ ne seront aucunement tenus pour responsables du fait de l ? usage que fera toute personne de cette présentation ? CHACKING CLe Hacking ? c ? est quoi Accès par e ?raction à un système informatique - sans en avoir l'autorisation ?? en vue d ? en modi ?er ou d ? en substituer des informations CHackers dé ?nitions ? ? Hacker ? Crasheur ? Phreaker ? Lamer ? Newbie ? Etc ? CPour être un grand hacker ? il faut conna? tre de grands hackers Kévin MITNIC alias le CONDOR CLes Grandes Opérations de Hack ? ? ? ? ? ? CDomaines du Hack CDomaines du Hack ? Piratage de PC à distance ? Piratage de site Web ? Phreaking ? Carding ? Cracking ? Etc ? CHacker des PC à distance CPourquoi ? Mythe du Hacker ? ? Relever un challenge ? ? Vengeance ? Vol et pro ?t personnel économique ? Espionnage industriel ? Action politique ? Par Jeu ? Etc ? CPar qui ? Étudiant subjugué par l ? image du Hacker ? Vengeance d ? un employé licencié ? Vol et pro ?t personnel ? Etc ? CComment Types d ? attaque ? Attaques directes ? Attaques indirectes par rebond ? Attaques indirectes par réponse CExemples d ? attaque ? ? Net bios ? Attaque FTP ? Attaque DOS ? En utilisant les trojans ? Etc ? CLe monde merveilleux des Trojans CNotions de base ? Un ordinateur connecté à Internet est identi ?é par Une Adresse IP Une Adresse DNS Lyon- - abo wanado fr ? Notion de port ? CUn trojan ? c ? est quoi En langage informatique le terme trojan désigne toute application destiné a faire e ?ectuer des actions à un ordinateur à l ? insu de son utilisateur CHistoire C'est l'histoire ancestrale du cheval de Troie CRaison d ? être La principale raison d'être des trojans le hacking en général est la recherche d'informations CComment marche un Trojan Et bien c ? est tout simple ? Obtenir le Trojan ? Parvenir l ? installer sur le PC de la victime ? Obtenir l'IP de la victime ? Vas- y mon coco CLes fonctionnalités d ? un Trojan ? ? Captures d ? écran Webcam ? Accès aux disques durs de la victime ? Lancer des sessions Web fermer des fenêtres arrêter les processus en cours ? Contrôler le clavier de la victime visualiser les touches qu ? elle tape ? Utiliser les messages d ? erreurs ? Décrypter les mots de passe mémorisés par Windows CTypes de trojans ? Remote
Documents similaires
-
27
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Dec 27, 2021
- Catégorie Geography / Geogra...
- Langue French
- Taille du fichier 39.7kB