Hacking éthique

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
Hacking éthique par Mind Map: Hacking éthique

1. Systèmes d'exploitation

1.1. Machines virtuelles

1.1.1. Virtualbox

1.1.2. VMWare Workstation

1.2. Linux

1.2.1. Système de fichiers

1.2.2. Terminal

1.2.2.1. Commandes Linux

1.2.3. Administration

1.2.3.1. Netfilter

1.2.3.1.1. Iptables

1.2.3.1.2. UFW

1.2.3.2. Serveur web

1.2.3.2.1. Apache

1.2.3.3. Shell scripts

1.3. Windows

1.3.1. API Windows

1.3.2. Format PE

1.3.3. Malwares

1.3.3.1. Trojans

1.3.3.1.1. Binders

1.3.3.2. Keyloggers

1.3.3.3. Crypters

1.3.3.3.1. FUD

1.3.3.4. Backdoor

1.3.3.5. Analyses

1.3.3.5.1. Reverse Engineering

1.3.3.5.2. Forensique

1.3.3.5.3. Analyse de malware

1.3.3.5.4. Antivirus

1.3.3.6. Stealers

1.3.3.6.1. Navigateurs web

1.3.3.6.2. Système

1.3.3.7. Vers

1.3.3.7.1. Web

1.3.3.7.2. Système

1.3.3.8. Rançongiciels

1.3.3.8.1. Groupes

1.4. Mobile

1.4.1. Applications

1.4.1.1. Trojan

1.4.1.2. Fausses applications

1.4.1.3. Certificat

1.5. IoT

1.5.1. Dénis de service

1.5.1.1. Épuisement de batterie

1.5.1.2. Réseau

1.5.2. Reconnaissance

1.5.2.1. Reniflage réseau

1.5.2.2. Attaques logicielles

1.5.3. Attaques physiques

1.5.3.1. Destruction

1.5.3.2. Désassemblage / Firmware

1.6. Conteneurs (Merci Mathieu)

1.6.1. Docker

1.6.2. Kubernetes

1.6.3. Swarm

2. Compétences annexes

2.1. Ethique

2.1.1. Lois

2.1.1.1. RGPD

2.1.1.2. CNIL

2.1.2. Responsible disclosure

2.1.3. Bug bounty

2.2. Anglais

2.3. Ingénierie sociale

2.3.1. Phishing

2.3.1.1. SMS

2.3.1.1.1. Faux numéro colis

2.3.1.2. Mail

2.3.1.2.1. Faux remboursement

2.3.1.2.2. Faux gain

2.3.2. Ewhoring

2.3.2.1. VCW

2.3.3. Faux logiciels

2.3.3.1. Faux antivirus

2.3.3.2. Faux virus

2.3.3.2.1. Arnaque au support technique

2.3.4. OPSEC & OSINT

2.3.5. Arnaques

2.3.5.1. Fausse offre d'emploi

2.3.5.2. Chantage

2.3.5.3. Fake News

2.3.5.4. Petites annonces

2.3.5.5. Extensions de navigateur

2.4. Tests d'intrusion

2.4.1. Sécurité physique

2.4.1.1. BYOD

2.4.2. Reconnaissance

2.4.2.1. Passive

2.4.2.1.1. Outils de reconnaissance

2.4.2.1.2. Moteurs de recherche

2.4.2.2. Active

2.4.2.2.1. Shoulder surfing

2.4.2.2.2. Eavesdropping

2.4.3. Scanning réseau & vulnérabilités

2.4.3.1. NMap

2.4.3.2. Nessus

2.4.3.3. Zaproxy

2.4.3.4. WPScan

2.4.3.5. Nikto

2.4.4. Accès

2.4.4.1. Metasploit

2.4.4.2. John the Ripper

2.4.5. Suppression de traces

2.4.5.1. Logs

2.4.6. Maintien d'accès

2.4.6.1. Rootkits

2.4.6.2. Backdoors

2.5. Cours et Formations en Cybersécurité

2.5.1. Livres

2.5.2. Vidéos

2.5.2.1. udemy.com

2.5.2.2. cyberini.com

2.5.3. CTF

2.5.3.1. Hackthebox

2.5.4. Conférences

2.5.4.1. BlackHat

2.6. Cryptographie

2.6.1. Hachage

2.6.1.1. Intégrite et CRC

2.6.2. Certificats

2.6.2.1. Authenticité

2.6.3. PGP

2.6.4. Types

2.6.4.1. Symétrique

2.6.4.1.1. AES

2.6.4.2. Asymétrique

2.6.4.2.1. RSA

2.6.5. (Stéganographie)

2.7. Normes et Références

2.7.1. OWASP TOP 10

2.7.2. ISO 2700X

2.7.3. ANSSI

2.7.4. CVE

2.7.4.1. mitre.org

3. Réseaux Informatiques

3.1. Modèle OSI

3.1.1. Application

3.1.1.1. DHCP

3.1.1.2. HTTP(S)

3.1.1.2.1. SSL Strip

3.1.1.3. DNS

3.1.1.3.1. DNS Pinning

3.1.1.3.2. DNSSEC

3.1.1.3.3. DNS Spoofing

3.1.1.4. FTP(S)

3.1.2. Présentation

3.1.2.1. Encodage

3.1.2.1.1. Unicode

3.1.2.1.2. ASCII

3.1.3. Session

3.1.3.1. NetBios

3.1.3.2. SOCKS

3.1.4. Transport

3.1.4.1. TCP/UDP

3.1.5. Réseau

3.1.5.1. ARP

3.1.5.1.1. ARP SPOOFING

3.1.5.2. IP

3.1.5.2.1. IPSEC

3.1.5.2.2. v4 et v6

3.1.6. Liaison de données

3.1.6.1. Ethernet

3.1.7. Physique

3.1.7.1. Bluetooth

3.2. Modèle TCP/IP

3.2.1. Application

3.2.1.1. HTTP(S)

3.2.2. Transport

3.2.2.1. TCP

3.2.3. Réseau

3.2.3.1. IP

3.2.4. Physique

3.2.4.1. Ethernet

3.3. Détection et prévention d'intrusion

3.3.1. Snort IDS

3.3.2. Deception

3.3.2.1. Honeypots

3.4. Points d'accès

3.4.1. Filtrage MAC

3.4.2. Wi-fi

3.4.2.1. WEP

3.4.2.2. WPA(2|3)

3.4.2.3. Reniflage réseau

3.4.2.3.1. Wireshark

3.4.3. Warchalking

3.5. Anonymisation

3.5.1. TOR

3.5.2. VPN

3.5.2.1. No log

3.5.2.2. Audits

3.5.3. Proxies

3.5.3.1. Elite / anonyme

3.6. Bases des réseaux

3.6.1. Hardware

3.6.1.1. Switch

3.6.1.2. Routeur

3.6.1.3. Modem

3.6.2. Routage

3.6.2.1. OSPF

3.6.2.2. RIP

3.6.3. LAN, MAN, WAN

3.7. Dénis de service

3.7.1. Distribué

3.7.2. Simple

3.7.3. Botnets

3.8. Adressage

3.8.1. IPv4

3.8.2. IPv6

3.9. Cloud

3.9.1. AWS

3.9.2. Azure

4. Programmation

4.1. Langages Compilés

4.1.1. C

4.1.1.1. Shellcode

4.1.1.2. Mémoire RAM

4.1.1.3. Buffer Overflow

4.1.1.4. Stack Overflow

4.1.2. C++

4.2. Langages Interprétés

4.2.1. Python

4.2.1.1. PEP8

4.2.1.2. LearnXinYmin

4.2.2. .NET

4.2.2.1. VB.NET

4.2.2.2. C#

4.2.2.3. .NET Framework

4.2.3. Java

4.2.4. SQL

4.2.4.1. MySQL

4.2.4.2. SQLServer

4.3. Langages web

4.3.1. Côté serveur

4.3.1.1. PHP

4.3.1.2. Node JS

4.3.2. Côté client

4.3.2.1. HTML, CSS, JS

4.3.2.2. Faille navigateur

4.3.2.2.1. Applets Java

4.3.2.2.2. Vulnérabilités JS

4.3.3. Sécurité web

4.3.3.1. XSS

4.3.3.1.1. Réfléchi

4.3.3.1.2. Stocké

4.3.3.1.3. DOM

4.3.3.2. SQLi

4.3.3.2.1. Blind SQLi

4.3.3.3. CSRF

4.3.3.4. Path Traversal

4.3.3.5. Information disclosure

4.3.3.5.1. Messages d'erreur

4.3.3.5.2. Index serveur web

4.3.3.5.3. Versions

4.3.3.6. Faille Upload

4.3.3.6.1. Local File Inclusion

4.3.3.6.2. Remote File Inclusion

4.3.3.7. Vol de session

4.3.3.7.1. Cookies

4.4. Environnements de développement

4.4.1. Visual Studio

4.4.2. Eclipse

4.4.3. Sublime Text

4.4.4. Notepad++

4.5. Général

4.5.1. Structures de données

4.5.1.1. Variables et constantes

4.5.1.2. Tableaux, listes

4.5.1.3. Piles, files

4.5.2. Algorithme

4.5.2.1. Complexité

4.5.3. Langage binaire

4.5.4. Bibliothèques

4.5.4.1. jQuery

4.5.4.2. React

4.5.5. CMS

4.5.5.1. Wordpress

4.5.5.2. Drupal

4.5.5.3. Joomla