bloc3s1:hakingmenaces
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| bloc3s1:hakingmenaces [2022/01/13 20:45] – [Outils et exemples de menaces] techer.charles_educ-valadon-limoges.fr | bloc3s1:hakingmenaces [2022/01/13 21:51] (Version actuelle) – [Outils et exemples de menaces] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== Activité : connaître les menaces ====== | ====== Activité : connaître les menaces ====== | ||
| - | |||
| ===== Les différents profils de hackers ===== | ===== Les différents profils de hackers ===== | ||
| Les cybercriminels peuvent être des individus ou des groupes qui tentent d' | Les cybercriminels peuvent être des individus ou des groupes qui tentent d' | ||
| Ligne 13: | Ligne 12: | ||
| ^ Comportement du hacker | ^ Comportement du hacker | ||
| |Après avoir piraté des guichets automatiques à distance à l'aide d'un ordinateur portable, il a travaillé avec des fabricants de guichets automatiques pour résoudre les vulnérabilités de sécurité trouvées. | | |Après avoir piraté des guichets automatiques à distance à l'aide d'un ordinateur portable, il a travaillé avec des fabricants de guichets automatiques pour résoudre les vulnérabilités de sécurité trouvées. | | ||
| - | | Depuis mon ordinateur portable, j'ai transféré | + | |Depuis mon ordinateur portable, j'ai transféré |
| |Mon travail est d' | |Mon travail est d' | ||
| |J'ai utilisé un programme malveillant pour compromettre plusieurs systèmes d' | |J'ai utilisé un programme malveillant pour compromettre plusieurs systèmes d' | ||
| - | |Lors de ma recherche pour trouver des exploits en matière de sécurité, j'ai rencontré une vulnérabilité de sécurité sur un réseau d' | + | |Je travaille avec des entreprises spécialisées dans la technologie pour résoudre un problème avec le service |
| - | | Je travaille avec des entreprises spécialisées dans la technologie pour résoudre un problème avec le DNS.| | + | |
| </ | </ | ||
| ===== Outils et exemples de menaces ===== | ===== Outils et exemples de menaces ===== | ||
| <WRAP center round todo> | <WRAP center round todo> | ||
| - | Associez à chaque outil suivant | + | Associez à chaque outil les menaces possibles. |
| * Outils : | * Outils : | ||
| * capture de trames, | * capture de trames, | ||
bloc3s1/hakingmenaces.1642103101.txt.gz · Dernière modification : 2022/01/13 20:45 de techer.charles_educ-valadon-limoges.fr
