Outils pour utilisateurs

Outils du site


bloc3s1:hakingmenaces

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
bloc3s1:hakingmenaces [2022/01/13 20:45] – [Outils et exemples de menaces] techer.charles_educ-valadon-limoges.frbloc3s1:hakingmenaces [2022/01/13 21:51] (Version actuelle) – [Outils et exemples de menaces] techer.charles_educ-valadon-limoges.fr
Ligne 1: Ligne 1:
 ====== Activité : connaître les menaces ====== ====== Activité : connaître les menaces ======
- 
 ===== Les différents profils de hackers ===== ===== Les différents profils de hackers =====
 Les cybercriminels peuvent être des individus ou des groupes qui tentent d'exploiter des vulnérabilités des systèmes  d'exploitation ou des logiciels à des fins personnelles ou financières. Les cybercriminels peuvent être des individus ou des groupes qui tentent d'exploiter des vulnérabilités des systèmes  d'exploitation ou des logiciels à des fins personnelles ou financières.
Ligne 13: Ligne 12:
 ^  Comportement du hacker  ^  Chapeau blanc  ^   Chapeau gris  ^  Chapeau noir  ^ ^  Comportement du hacker  ^  Chapeau blanc  ^   Chapeau gris  ^  Chapeau noir  ^
 |Après avoir piraté des guichets automatiques à distance à l'aide d'un ordinateur portable, il a travaillé avec des fabricants de guichets automatiques pour résoudre les vulnérabilités de sécurité trouvées. | |Après avoir piraté des guichets automatiques à distance à l'aide d'un ordinateur portable, il a travaillé avec des fabricants de guichets automatiques pour résoudre les vulnérabilités de sécurité trouvées. |
-| Depuis mon ordinateur portable, j'ai transféré 10 millions de dollars sur mon compte bancaire en utilisant les numéros de compte et les codes PIN des victimes, après avoir visionné des enregistrements de ces personnes en train de saisir leurs numéros.|+|Depuis mon ordinateur portable, j'ai transféré plusieurs millions de dollars sur mon compte bancaire en utilisant les numéros de compte et les codes PIN des victimes obtenus en visionnant des enregistrements de ces personnes en train de saisir leurs numéros.|
 |Mon travail est d'identifier les faiblesses du système informatique de mon entreprise.| |Mon travail est d'identifier les faiblesses du système informatique de mon entreprise.|
 |J'ai utilisé un programme malveillant pour compromettre plusieurs systèmes d'entreprise et voler des renseignements sur les cartes de crédit, que j'ai ensuite vendus au plus offrant. | |J'ai utilisé un programme malveillant pour compromettre plusieurs systèmes d'entreprise et voler des renseignements sur les cartes de crédit, que j'ai ensuite vendus au plus offrant. |
-|Lors de ma recherche pour trouver des exploits en matière de sécurité, j'ai rencontré une vulnérabilité de sécurité sur un réseau d'entreprise auquel je suis autorisé à accéder`| +|Je travaille avec des entreprises spécialisées dans la technologie pour résoudre un problème avec le service DNS|
-| Je travaille avec des entreprises spécialisées dans la technologie pour résoudre un problème avec le DNS.|+
 </WRAP> </WRAP>
  
 ===== Outils et exemples de menaces ===== ===== Outils et exemples de menaces =====
 <WRAP center round todo> <WRAP center round todo>
-Associez à chaque outil suivant les menaces possibles.+Associez à chaque outil les menaces possibles.
   * Outils :   * Outils :
     * capture de trames,     * capture de trames,
bloc3s1/hakingmenaces.1642103101.txt.gz · Dernière modification : 2022/01/13 20:45 de techer.charles_educ-valadon-limoges.fr