bloc3s1:hakingmenaces
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
bloc3s1:hakingmenaces [2022/01/13 20:45] – [Outils et exemples de menaces] techer.charles_educ-valadon-limoges.fr | bloc3s1:hakingmenaces [2022/01/13 21:51] (Version actuelle) – [Outils et exemples de menaces] techer.charles_educ-valadon-limoges.fr | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Activité : connaître les menaces ====== | ====== Activité : connaître les menaces ====== | ||
- | |||
===== Les différents profils de hackers ===== | ===== Les différents profils de hackers ===== | ||
Les cybercriminels peuvent être des individus ou des groupes qui tentent d' | Les cybercriminels peuvent être des individus ou des groupes qui tentent d' | ||
Ligne 13: | Ligne 12: | ||
^ Comportement du hacker | ^ Comportement du hacker | ||
|Après avoir piraté des guichets automatiques à distance à l'aide d'un ordinateur portable, il a travaillé avec des fabricants de guichets automatiques pour résoudre les vulnérabilités de sécurité trouvées. | | |Après avoir piraté des guichets automatiques à distance à l'aide d'un ordinateur portable, il a travaillé avec des fabricants de guichets automatiques pour résoudre les vulnérabilités de sécurité trouvées. | | ||
- | | Depuis mon ordinateur portable, j'ai transféré | + | |Depuis mon ordinateur portable, j'ai transféré |
|Mon travail est d' | |Mon travail est d' | ||
|J'ai utilisé un programme malveillant pour compromettre plusieurs systèmes d' | |J'ai utilisé un programme malveillant pour compromettre plusieurs systèmes d' | ||
- | |Lors de ma recherche pour trouver des exploits en matière de sécurité, j'ai rencontré une vulnérabilité de sécurité sur un réseau d' | + | |Je travaille avec des entreprises spécialisées dans la technologie pour résoudre un problème avec le service |
- | | Je travaille avec des entreprises spécialisées dans la technologie pour résoudre un problème avec le DNS.| | + | |
</ | </ | ||
===== Outils et exemples de menaces ===== | ===== Outils et exemples de menaces ===== | ||
<WRAP center round todo> | <WRAP center round todo> | ||
- | Associez à chaque outil suivant | + | Associez à chaque outil les menaces possibles. |
* Outils : | * Outils : | ||
* capture de trames, | * capture de trames, |
bloc3s1/hakingmenaces.1642103101.txt.gz · Dernière modification : 2022/01/13 20:45 de techer.charles_educ-valadon-limoges.fr