0_Kali Linux: outil de pentest

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
0_Kali Linux: outil de pentest par Mind Map: 0_Kali Linux: outil de pentest

1. Ressources supplémentaires

1.1. Débuter avec Kali Linux

2. Le pentesteur

2.1. Il analyse les risques potentiels:

2.1.1. liés à une mauvaise configuration du système d’information,

2.1.2. d’un défaut de configuration,

2.1.3. de programmation informatique

2.1.4. ou encore de vulnérabilités liées à la solution testée.

2.2. Il a pour objectifs:

2.2.1. de trouver les vulnérabilités exploitables,

2.2.2. proposer un plan d’actions pour améliorer la SSI

2.3. Il doit s'identifier à un hacker et agir comme :

2.3.1. un employé malintentionné

2.3.2. un attaquant qui a déjà percé le périmètre de sécurité

2.4. En fonction des attentes de l'organisation, Il peut mener ses tests selon 3 méthodes:

2.4.1. blackbox test

2.4.1.1. sans information ni identifiant de connexion préalablement communiqués par le client,

2.4.2. greybox test

2.4.2.1. avec des identifiants de connexion et l’ensemble de la documentation technique disponible,

2.4.3. whitebox test

2.4.3.1. avec l’exhaustivité des informations disponibles,

2.4.3.2. Cette méthode permet une recherche plus approfondie des vulnérabilités.

3. Introduction

3.1. Le projet Kali Linux a commencé en 2012

3.2. Kali Linux a remplacé Back Track Linux

3.3. Kali Linux est une distribution orientée:

3.3.1. tests d’intrusion

3.3.2. et audits de sécurité.

3.4. Avec Kali Linux, on se place dans la peau d’un attaquant pour:

3.4.1. établir la liste des vulnérabilités,

3.4.2. mesurer les impacts de l'exploitation de ces vulnérabilités.

3.5. La distribution Kali Linux contient plus de 600 outils de tests d’intrusion

3.6. REMARQUE:

3.6.1. l'utilisation de Kali Linux exige d'être familier avec Gnu/Linux

4. Test de pénétration

4.1. Nous avons besoin de savoir en détail ce qu'est un test de pénétration/d'intrusion

4.2. en abrégé il est dit:

4.2.1. pentest

4.3. Le test d'intrusion permet:

4.3.1. d'analyser l'ensemble des composants techniques faillibles,

4.3.2. de valider le bon fonctionnement d'outils comme:

4.3.2.1. Anti-malware,

4.3.2.2. Firewall,

4.3.2.3. IDS,

4.3.2.4. IPS,

4.3.2.5. etc.

4.3.3. de valider la justesse des paramétrages en place.

4.3.4. analyser le facteur humain c'est à dire:

4.3.4.1. d'évaluer la réponse sur intrusion des équipes en place.

4.3.4.2. de valider le mode de réponse mis en place au sein des différentes équipes de sécurité, de production et systèmes.

4.4. consiste à analyser l’infrastructure d’un réseau informatique pour simuler:

4.4.1. l’attaque d’un utilisateur mal intentionné

4.4.2. ou d’un malware.

4.5. REMARQUE:

4.5.1. L'organisation peut demander un pentest externe où l'attaque est simulée via Internet