S'initier au pentesting

Découvrez ce qu’est un pentest, ou test d’intrusion, en théorie : ses objectifs, ses différentes étapes, les notions à connaître... Puis, apprenez à mettre en pratique certaines des compétences présentées afin de tester la sécurité d'un SI.
Type de liste de lecture
Parcours pédagogiques
Niveau :
Débutant
Nombre d'articles :
5 article(s)
Thématique : Cybersécurité offensive & défensive Spécialités : Pentest

Découvrez notre liste de lecture S'initier au pentesting

Notre rédaction vous propose un ordre de lecture pensé pour faciliter la compréhension et progresser étape par étape.

Connectez-vous pour suivre votre progression dans la lecture des articles

Tests d'intrusion Red Team : évolutions et challenges

Magazine
Marque
MISC
HS n°
Numéro
12
Mois de parution
octobre 2015
Spécialité(s)
Résumé

Qu'est-ce qu'un test d'intrusion Red Team ? En quoi cette approche se distingue d'autres tests d'intrusion plus « classiques » ? Quels sont les challenges particuliers de ce type d'évaluation sécurité, à la fois pour les sociétés d'expertise en sécurité qui jouent les attaquants (Red Team), pour les commanditaires et leurs équipes de défense (Blue Team) et enfin pour les jeunes talents cherchant à se perfectionner dans cet exercice ?

Red Team : le point de vue de l'audité et du commanditaire

Magazine
Marque
MISC
HS n°
Numéro
12
Mois de parution
octobre 2015
Spécialité(s)
Résumé

Cet article présente mon retour d'expérience en tant que RSSI ayant commandité et suivi une large campagne de tests d'intrusion de type Red Team. Cette campagne s'est déroulée sur une durée de 3 mois et a mis notre organisation à l'épreuve face à plusieurs scénarios de menaces avec, par exemple le spear-phishing, des intrusions physiques, des intrusions sur les systèmes industriels embarqués et la simulation du vol du PDA d'un employé.

Introduction au pentesting

Magazine
Marque
SysOps Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Spécialité(s)
Résumé

Il n’y a plus une semaine sans qu’une grande entreprise ne révèle publiquement qu’elle a été victime d’un piratage informatique. Entreprises privées, institutions publiques, et même sociétés de services spécialisées dans la cybersécurité, aucun secteur n’est épargné. Des technologies en évolution et en augmentation perpétuelles, et la prolifération incessante d’équipements connectés (IoT) ne vont pas inverser la tendance, mais bien au contraire élargir la surface d’attaque et donc augmenter les piratages.

Monter son lab virtuel avec Kali Linux et VulnHub sous VirtualBox

Magazine
Marque
SysOps Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Spécialité(s)
Résumé

Dans cet article, nous allons mettre en place un virtual lab, un environnement de travail virtuel. Cet environnement vous permettra de créer, exécuter et détruire à volonté des VM vulnérables. Tout ceci sera fait dans un réseau virtuel, que nous allons créer, afin que ces machines vulnérables ne soient pas exposées sur Internet ni même sur votre réseau LAN, et éviter qu’un pirate puisse les retourner contre vous. Votre machine d’attaque sera également une machine virtuelle, sous Kali Linux, afin de ne pas utiliser votre machine de tous les jours pour vous connecter aux machines vulnérables, pour les mêmes raisons de sécurité. Kali Linux sera dans le réseau virtuel protégé pour pouvoir communiquer avec les VM vulnérables, et aura une carte réseau supplémentaire pour pouvoir accéder à Internet, être mise à jour, etc.

Image
Editions Diamond
Titre
Plus de 20 ans d’expérience dans l’édition de contenus informatiques techniques
Texte

Éditeur de presse spécialisé dans l’open source, la programmation, la cybersécurité, l’électronique et l’embarqué,
les Éditions Diamond sont nées en 1995 avec l’objectif de développer une offre rédactionnelle technique de qualité basée
sur les retours d’expériences de professionnels et de passionnés du milieu au travers de nos publications :

• GNU/Linux Magazine
• MISC
• Linux Pratique
• Hackable

En 2013 nous lançons la plateforme de documentation numérique Connect qui permet aux lecteurs d’explorer plus de
10 ans de ressources techniques issues de ses magazines phares.

Continuellement mise à jour au fil des publications et enrichie avec du contenu exclusif, elle constitue un outil de veille
efficace pour les professionnels qui souhaitent s’informer et se former aux dernières technologies. Connect offre
aujourd’hui une réponse unique aux besoins informationnels :

• des développeurs avec GNU/Linux Magazine
• des administrateurs système et réseau avec Linux Pratique
• des experts en sécurité informatique avec MISC
• des professionnels et passionnés d’électronique numérique et d’embarqué avec Hackable.

Nous contacter