InscriptionConnexion
Rocky
Rocky
5 mois
Il m'en reste 8 mais j'en fume un ou deux par mois
:ZidaneTare:
Tu prends lesquels?
:Chat_nom:
il y a 5 mois
Tu prends lesquels?
:Chat_nom:
En ce moment les neos mini mais cet enculé m'a donné les filtrés
:aahi:

Sinon clubmaster vanille c'est pas mal
:ZidaneTare:

Et davidoff c'est mes préférés
:KolossalMalaise2Noel:
K O L O S S A L
:selection:
https://vocaroo.com/1iItBDh1fzus Taggle
:KolossalMalaise2Noel:
Moi je bande la
:chat_aw:
il y a 5 mois
Bon topic, merci pour la mention
:risispreading:
il y a 5 mois
Pepe
Pepe
5 mois
Bon topic, merci pour la mention
:risispreading:
Merci mon khey
:MarrantCoeur:
:fantome_zinzin:
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
Je lirai plus tard mais super bonne idée de topic khey
:chatdetente:
Image
il y a 5 mois
By uping
:hecker:
il y a 5 mois
miko
miko
5 mois
By uping
:hecker:
By farting
:fantome_zinzin:
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
Venez
:miko_think:
il y a 5 mois
miko
miko
5 mois
Venez
:miko_think:
On est bien ici
:risispreading:
il y a 5 mois
Pepe
Pepe
5 mois
On est bien ici
:risispreading:
Rejoins le Discord si ce n'est pas déjà fait, nous y sommes bien aussi
:danse_kj:


Ça va pentest
:danse_kj:
il y a 5 mois
miko
miko
5 mois
Rejoins le Discord si ce n'est pas déjà fait, nous y sommes bien aussi
:danse_kj:


Ça va pentest
:danse_kj:
Fait
:risispreading:
il y a 5 mois
Bubblecum
Bubblecum
5 mois
INTRODUCTION

Salut mes khey, aujourd'hui, je me suis motivé pour vous faire des cours de hacking éthique et partager mes connaissances. En 2025, transmettre nos connaissances est les meilleurs moyens pour les renforcer.
:chat_fdv_lire:




La cybersécurité est de plus en plus envahie par des golems pro-frenchdream, pro-CDI, qui ne se posent jamais de questions. Alors qu'avant, c'était un repaire de schizophrènes autistes relevés à la méthamphétamine. Donc, je viens ici pour espérer créer de nouvelles passions et saturer le marché avec des gens hauts en couleur.
:fdv_armee:



Je pense que je ferais des cours une fois par semaine, ce qui sera élémentaire et en rapport avec la programmation. Je le posterai ici. Cependant, ce qui sera un peu plus filou, un peu plus "sensible", sera posté sur mon Discord (lien en signature). Cependant, je tiens à dire que tout ça est à des fins éducatives et que je ne suis en rien responsable de vos choix.
:sorcier_nez:


Bon On va pouvoir commencer:

Ce cours sera en deux point:

-Introduction à la cybersécurité
-définition
-parcours

Introduction à la cybersécurité

Bon, déjà, avant de vous apprendre à hacker, bande de petits filous, il va d'abord falloir vous définir ce qu'est le hacking.
:fdv_debile:


Mais avant de vous définir ce qu'est le hacking, il va falloir vous définir ce qu'est la...
:fdv_debile:


cybersécurité... Oui, bravo, vous suivez.
:fdv_debile:



La cybersécurité c'est :
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
:chat_fdv_lire:


Bon, en gros, tous les moyens qu'on peut mettre en place pour protéger nos systèmes d'information. Généralement, dans une entreprise, ces moyens se traduisent par un SOC (Security Operations Center ), une équipe de professionnels qui monitore les entrées et les sorties informatiques d'une entreprise pour repérer d'éventuels comportements suspects (c'est surtout des stagiaires sous-payés qui lisent des logs des requêtes http),
:Fdv-zoom:


et une culture forte au sein des collaborateurs face aux intrusions informatiques (on fait des réunions deux fois par mois avec des marketeux golemisés pour leur rappeler qu'il ne faut pas cliquer sur les pièces jointes des mails de cul en courrier indésirable).
:Fdv-zoom:



Mais ou est la place du hackeur éthique, pourquoi on aurait besoin d'un attaquant dans cet ecosystème, qui se porte très bien?
:chat_fdv_lire:


Les défenseurs, ceux qui s'occupent de la défense comme le SOC, doivent tester leurs défenses, et c'est là où nous, les petits margoulins, arrivons en piste.
:fdv_con:


Il est beaucoup plus sûr d'engager des attaquants avec qui on a signé des accords de confidentialité pour tester nos défenses que d'attendre que Sergueï et Piotr viennent toquer à nos ports pour les tester, et, accessoirement, se barrer avec la majorité de nos données si on a mal fait le boulot.
:sorcier_nez:


Comme dit précédemment, la cybersécurité, c'est tous les moyens qu'on peut mettre en œuvre pour protéger nos données. Et un des moyens pour vérifier si nos données sont bien protégées, c'est d'engager des tiers pour tester nos défenses. CQFD. On se retrouve donc avec deux équipes qui sont continuellement en train de jouer au chat et à la souris :

-LA BLUE TEAM : les défenseurs, ceux qui créent des infrastructures pour empêcher des potentiels attaquants de venir (et accessoirement, là où il y a tout le rebut pas assez bon pour aller en attaque
:sorcier_nez:
).
-LA RED TEAM : Les attaquants, les vrai H4CKERZ, les chad, ceux qui doivent casser des portes, et c'est là ou j'ai envie que vous fassiez engager avec mes cours.
:fdv_jesu:


Bien sur toute les missions sont contractés avec plus ou moins la blueteam qui est au courant.


Bon maintenant qu'on à définis la cybersécurité on vas pouvoir définir qu'est ce que le pentest/hacking.

DEFINITION

Le Pentest c'est tout simplement hacké une entreprise avec son autorisation. Ça s'appelle un teste d'intrusion c'est pour ça que pentester en français c'est Testeur de pénétration
:fdv_armee:


Maintenant, qu'est-ce que le hack ? Après avoir lu des centaines de définitions bullshit faites par des journalopes qui n'y connaissent rien, je vais inventer la mienne. J'ai le droit, c'est mon boulot et je pratique ça depuis de nombreuses années.

La définition est la suivante :

C'est détourner les anomalies d'un objet pour l'exploiter à d'autres fins.

Mais là, tu vas me dire que ça n'a rien à voir avec l'informatique, blablabla... Calme-toi, Timmy. Hacker des trucs n'est pas qu'un concept que tu trouves en informatique, tu le retrouves dans la biologie avec le biohacking ou avec les life hacks, pour les abrutis d'entre vous. En informatique, ça va être, par exemple, essayer de détourner un site pour qu'il nous permette de nous connecter au serveur interne. Utiliser les mauvaises habitudes d'un manageur fainéant pour se connecter à son compte...
:chat_fdv_lire:


Prenons, par exemple, un site web de e-commerce. Son utilité première, c'est de vous vendre des peluches. Cependant, il présente une anomalie de fonctionnement : sa version n'est pas à jour, et il y a des erreurs quand on met une apostrophe dans notre pseudo sur la page de connexion. Plus on creuse, plus on voit qu'il y a un dysfonctionnement dans la base de données, et avec les bonnes entrées, on peut transformer cette erreur en moyen de passer la page de connexion.

C'est peut-être un peu flou pour le moment, mais vous allez comprendre quand on attaquera la technique dans les prochains cours.

Mais en gros, hacker quelque chose, que ce soit un site web ou un objet électronique, suit toujours cette trame :
-Reconnaissance : On apprend comment marche l'objet, on apprend sa technologie et son mode de fonctionnement.
-Anomalie (vulnérabilité) : On regarde s'il y a des comportements bizarres avec certaines manipulations.
-Exploitation : On essaie d'utiliser les comportements bizarres et non prévus (vulnérabilité) pour un but précis, afin que l'objet change complètement d'utilité et soit utilisé à notre avantage. Cela peut être au détriment ou non de quelqu'un d'autre.
-Loot (dans un prochain cours : privesc) : On récupère ce qui nous intéresse avec l'objet détourné.

Generalement hacké dans le monde informatique c'est detourné différentes technologie avec des techniques qui ne sont pas connu ou non prévu par les systèmes de défenses.

Generalement dans le monde pro on test trois technologie:

-les technologies WEB(audit externe)
-L'active directory (audit interne)
-TOUT CE QUI EST POSSIBLE DANS L'ENTREPRISE CIBLE (audit redteam)

Mais généralement, ces trois types d'audit obéissent toujours à la méthodologie citée ci-dessus. Il y a juste des étapes en plus, mais ce sont toujours les mêmes grands axes.
:Fdv-zoom:



Généralement quand on débute dans ce métier, on commence par les audit WEB, concidéré plus simple, puis les audit interne pour finir sur la redteam qui demande des connaissances avancé et le plus proche du réel.

Mes cours porteront naturellement sur le hacking WEB (n'attaquez pas onche avec mes techniques svp)


Parcours

Mais pourquoi voudriez-vous faire ce métier ? Déjà parce qu'il y a énormément de demande dans ce milieu, et la demande évolue avec l'offre : plus il y a de hackers, plus il faut de hackers pour nous protéger d'eux. J'espère que vous voyez ce que je veux dire
:Fdv-zoom:


Vous n'êtes pas obligés d'avoir un bac +5 pour faire ce boulot-là, et vous serez payés comme un bac +5. Il y a énormément de structures comme OFFSEC qui vont vous permettent de passer des certifications reconnues mondialement. Si vous n'y connaissez rien, en deux ans, c'est plié. L'oscp vas vour permettre d'être pris directement en junior dans 70% des entreprises en recherches de pentester.
:Fdv-zoom:

Et surtout, c'est extrêmement drôle, mais j'expliquerai tout ça dans mon prochain cours. On va aller dans des trucs beaucoup plus techniques. On va parler de reconnaissance web, de comment trouver des pages cachées, de bruteforce, etc.
:chat_fdv_lire:


De plus in n'a jamais été aussi simple de démarrer la cybersécurité que ça soit en blue team ou red team avec des sites comme tryhackme, hackthebox ou rootme !

N'hésitez pas à me dire ce que vous en avez pensé de cette longue introduction, j'espère que ça sera le début d'une grande aventure. A+

suite: onche.org https://onche.org/topic/7[...]cours-3-la-reconnaissance
Il faut forcément codé ou il faut seulement de l'imagination pour casser des portes ?
:Ananas115Fatigue:
:Chat_piment:
il y a 5 mois
Bubblecum
Bubblecum
5 mois
INTRODUCTION

Salut mes khey, aujourd'hui, je me suis motivé pour vous faire des cours de hacking éthique et partager mes connaissances. En 2025, transmettre nos connaissances est les meilleurs moyens pour les renforcer.
:chat_fdv_lire:




La cybersécurité est de plus en plus envahie par des golems pro-frenchdream, pro-CDI, qui ne se posent jamais de questions. Alors qu'avant, c'était un repaire de schizophrènes autistes relevés à la méthamphétamine. Donc, je viens ici pour espérer créer de nouvelles passions et saturer le marché avec des gens hauts en couleur.
:fdv_armee:



Je pense que je ferais des cours une fois par semaine, ce qui sera élémentaire et en rapport avec la programmation. Je le posterai ici. Cependant, ce qui sera un peu plus filou, un peu plus "sensible", sera posté sur mon Discord (lien en signature). Cependant, je tiens à dire que tout ça est à des fins éducatives et que je ne suis en rien responsable de vos choix.
:sorcier_nez:


Bon On va pouvoir commencer:

Ce cours sera en deux point:

-Introduction à la cybersécurité
-définition
-parcours

Introduction à la cybersécurité

Bon, déjà, avant de vous apprendre à hacker, bande de petits filous, il va d'abord falloir vous définir ce qu'est le hacking.
:fdv_debile:


Mais avant de vous définir ce qu'est le hacking, il va falloir vous définir ce qu'est la...
:fdv_debile:


cybersécurité... Oui, bravo, vous suivez.
:fdv_debile:



La cybersécurité c'est :
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
:chat_fdv_lire:


Bon, en gros, tous les moyens qu'on peut mettre en place pour protéger nos systèmes d'information. Généralement, dans une entreprise, ces moyens se traduisent par un SOC (Security Operations Center ), une équipe de professionnels qui monitore les entrées et les sorties informatiques d'une entreprise pour repérer d'éventuels comportements suspects (c'est surtout des stagiaires sous-payés qui lisent des logs des requêtes http),
:Fdv-zoom:


et une culture forte au sein des collaborateurs face aux intrusions informatiques (on fait des réunions deux fois par mois avec des marketeux golemisés pour leur rappeler qu'il ne faut pas cliquer sur les pièces jointes des mails de cul en courrier indésirable).
:Fdv-zoom:



Mais ou est la place du hackeur éthique, pourquoi on aurait besoin d'un attaquant dans cet ecosystème, qui se porte très bien?
:chat_fdv_lire:


Les défenseurs, ceux qui s'occupent de la défense comme le SOC, doivent tester leurs défenses, et c'est là où nous, les petits margoulins, arrivons en piste.
:fdv_con:


Il est beaucoup plus sûr d'engager des attaquants avec qui on a signé des accords de confidentialité pour tester nos défenses que d'attendre que Sergueï et Piotr viennent toquer à nos ports pour les tester, et, accessoirement, se barrer avec la majorité de nos données si on a mal fait le boulot.
:sorcier_nez:


Comme dit précédemment, la cybersécurité, c'est tous les moyens qu'on peut mettre en œuvre pour protéger nos données. Et un des moyens pour vérifier si nos données sont bien protégées, c'est d'engager des tiers pour tester nos défenses. CQFD. On se retrouve donc avec deux équipes qui sont continuellement en train de jouer au chat et à la souris :

-LA BLUE TEAM : les défenseurs, ceux qui créent des infrastructures pour empêcher des potentiels attaquants de venir (et accessoirement, là où il y a tout le rebut pas assez bon pour aller en attaque
:sorcier_nez:
).
-LA RED TEAM : Les attaquants, les vrai H4CKERZ, les chad, ceux qui doivent casser des portes, et c'est là ou j'ai envie que vous fassiez engager avec mes cours.
:fdv_jesu:


Bien sur toute les missions sont contractés avec plus ou moins la blueteam qui est au courant.


Bon maintenant qu'on à définis la cybersécurité on vas pouvoir définir qu'est ce que le pentest/hacking.

DEFINITION

Le Pentest c'est tout simplement hacké une entreprise avec son autorisation. Ça s'appelle un teste d'intrusion c'est pour ça que pentester en français c'est Testeur de pénétration
:fdv_armee:


Maintenant, qu'est-ce que le hack ? Après avoir lu des centaines de définitions bullshit faites par des journalopes qui n'y connaissent rien, je vais inventer la mienne. J'ai le droit, c'est mon boulot et je pratique ça depuis de nombreuses années.

La définition est la suivante :

C'est détourner les anomalies d'un objet pour l'exploiter à d'autres fins.

Mais là, tu vas me dire que ça n'a rien à voir avec l'informatique, blablabla... Calme-toi, Timmy. Hacker des trucs n'est pas qu'un concept que tu trouves en informatique, tu le retrouves dans la biologie avec le biohacking ou avec les life hacks, pour les abrutis d'entre vous. En informatique, ça va être, par exemple, essayer de détourner un site pour qu'il nous permette de nous connecter au serveur interne. Utiliser les mauvaises habitudes d'un manageur fainéant pour se connecter à son compte...
:chat_fdv_lire:


Prenons, par exemple, un site web de e-commerce. Son utilité première, c'est de vous vendre des peluches. Cependant, il présente une anomalie de fonctionnement : sa version n'est pas à jour, et il y a des erreurs quand on met une apostrophe dans notre pseudo sur la page de connexion. Plus on creuse, plus on voit qu'il y a un dysfonctionnement dans la base de données, et avec les bonnes entrées, on peut transformer cette erreur en moyen de passer la page de connexion.

C'est peut-être un peu flou pour le moment, mais vous allez comprendre quand on attaquera la technique dans les prochains cours.

Mais en gros, hacker quelque chose, que ce soit un site web ou un objet électronique, suit toujours cette trame :
-Reconnaissance : On apprend comment marche l'objet, on apprend sa technologie et son mode de fonctionnement.
-Anomalie (vulnérabilité) : On regarde s'il y a des comportements bizarres avec certaines manipulations.
-Exploitation : On essaie d'utiliser les comportements bizarres et non prévus (vulnérabilité) pour un but précis, afin que l'objet change complètement d'utilité et soit utilisé à notre avantage. Cela peut être au détriment ou non de quelqu'un d'autre.
-Loot (dans un prochain cours : privesc) : On récupère ce qui nous intéresse avec l'objet détourné.

Generalement hacké dans le monde informatique c'est detourné différentes technologie avec des techniques qui ne sont pas connu ou non prévu par les systèmes de défenses.

Generalement dans le monde pro on test trois technologie:

-les technologies WEB(audit externe)
-L'active directory (audit interne)
-TOUT CE QUI EST POSSIBLE DANS L'ENTREPRISE CIBLE (audit redteam)

Mais généralement, ces trois types d'audit obéissent toujours à la méthodologie citée ci-dessus. Il y a juste des étapes en plus, mais ce sont toujours les mêmes grands axes.
:Fdv-zoom:



Généralement quand on débute dans ce métier, on commence par les audit WEB, concidéré plus simple, puis les audit interne pour finir sur la redteam qui demande des connaissances avancé et le plus proche du réel.

Mes cours porteront naturellement sur le hacking WEB (n'attaquez pas onche avec mes techniques svp)


Parcours

Mais pourquoi voudriez-vous faire ce métier ? Déjà parce qu'il y a énormément de demande dans ce milieu, et la demande évolue avec l'offre : plus il y a de hackers, plus il faut de hackers pour nous protéger d'eux. J'espère que vous voyez ce que je veux dire
:Fdv-zoom:


Vous n'êtes pas obligés d'avoir un bac +5 pour faire ce boulot-là, et vous serez payés comme un bac +5. Il y a énormément de structures comme OFFSEC qui vont vous permettent de passer des certifications reconnues mondialement. Si vous n'y connaissez rien, en deux ans, c'est plié. L'oscp vas vour permettre d'être pris directement en junior dans 70% des entreprises en recherches de pentester.
:Fdv-zoom:

Et surtout, c'est extrêmement drôle, mais j'expliquerai tout ça dans mon prochain cours. On va aller dans des trucs beaucoup plus techniques. On va parler de reconnaissance web, de comment trouver des pages cachées, de bruteforce, etc.
:chat_fdv_lire:


De plus in n'a jamais été aussi simple de démarrer la cybersécurité que ça soit en blue team ou red team avec des sites comme tryhackme, hackthebox ou rootme !

N'hésitez pas à me dire ce que vous en avez pensé de cette longue introduction, j'espère que ça sera le début d'une grande aventure. A+

suite: onche.org https://onche.org/topic/7[...]cours-3-la-reconnaissance
Intéressant et très bien écrit, hâte de lire les prochaines parties
:monster:
Image
il y a 5 mois
Bubblecum
Bubblecum
5 mois
INTRODUCTION

Salut mes khey, aujourd'hui, je me suis motivé pour vous faire des cours de hacking éthique et partager mes connaissances. En 2025, transmettre nos connaissances est les meilleurs moyens pour les renforcer.
:chat_fdv_lire:




La cybersécurité est de plus en plus envahie par des golems pro-frenchdream, pro-CDI, qui ne se posent jamais de questions. Alors qu'avant, c'était un repaire de schizophrènes autistes relevés à la méthamphétamine. Donc, je viens ici pour espérer créer de nouvelles passions et saturer le marché avec des gens hauts en couleur.
:fdv_armee:



Je pense que je ferais des cours une fois par semaine, ce qui sera élémentaire et en rapport avec la programmation. Je le posterai ici. Cependant, ce qui sera un peu plus filou, un peu plus "sensible", sera posté sur mon Discord (lien en signature). Cependant, je tiens à dire que tout ça est à des fins éducatives et que je ne suis en rien responsable de vos choix.
:sorcier_nez:


Bon On va pouvoir commencer:

Ce cours sera en deux point:

-Introduction à la cybersécurité
-définition
-parcours

Introduction à la cybersécurité

Bon, déjà, avant de vous apprendre à hacker, bande de petits filous, il va d'abord falloir vous définir ce qu'est le hacking.
:fdv_debile:


Mais avant de vous définir ce qu'est le hacking, il va falloir vous définir ce qu'est la...
:fdv_debile:


cybersécurité... Oui, bravo, vous suivez.
:fdv_debile:



La cybersécurité c'est :
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
:chat_fdv_lire:


Bon, en gros, tous les moyens qu'on peut mettre en place pour protéger nos systèmes d'information. Généralement, dans une entreprise, ces moyens se traduisent par un SOC (Security Operations Center ), une équipe de professionnels qui monitore les entrées et les sorties informatiques d'une entreprise pour repérer d'éventuels comportements suspects (c'est surtout des stagiaires sous-payés qui lisent des logs des requêtes http),
:Fdv-zoom:


et une culture forte au sein des collaborateurs face aux intrusions informatiques (on fait des réunions deux fois par mois avec des marketeux golemisés pour leur rappeler qu'il ne faut pas cliquer sur les pièces jointes des mails de cul en courrier indésirable).
:Fdv-zoom:



Mais ou est la place du hackeur éthique, pourquoi on aurait besoin d'un attaquant dans cet ecosystème, qui se porte très bien?
:chat_fdv_lire:


Les défenseurs, ceux qui s'occupent de la défense comme le SOC, doivent tester leurs défenses, et c'est là où nous, les petits margoulins, arrivons en piste.
:fdv_con:


Il est beaucoup plus sûr d'engager des attaquants avec qui on a signé des accords de confidentialité pour tester nos défenses que d'attendre que Sergueï et Piotr viennent toquer à nos ports pour les tester, et, accessoirement, se barrer avec la majorité de nos données si on a mal fait le boulot.
:sorcier_nez:


Comme dit précédemment, la cybersécurité, c'est tous les moyens qu'on peut mettre en œuvre pour protéger nos données. Et un des moyens pour vérifier si nos données sont bien protégées, c'est d'engager des tiers pour tester nos défenses. CQFD. On se retrouve donc avec deux équipes qui sont continuellement en train de jouer au chat et à la souris :

-LA BLUE TEAM : les défenseurs, ceux qui créent des infrastructures pour empêcher des potentiels attaquants de venir (et accessoirement, là où il y a tout le rebut pas assez bon pour aller en attaque
:sorcier_nez:
).
-LA RED TEAM : Les attaquants, les vrai H4CKERZ, les chad, ceux qui doivent casser des portes, et c'est là ou j'ai envie que vous fassiez engager avec mes cours.
:fdv_jesu:


Bien sur toute les missions sont contractés avec plus ou moins la blueteam qui est au courant.


Bon maintenant qu'on à définis la cybersécurité on vas pouvoir définir qu'est ce que le pentest/hacking.

DEFINITION

Le Pentest c'est tout simplement hacké une entreprise avec son autorisation. Ça s'appelle un teste d'intrusion c'est pour ça que pentester en français c'est Testeur de pénétration
:fdv_armee:


Maintenant, qu'est-ce que le hack ? Après avoir lu des centaines de définitions bullshit faites par des journalopes qui n'y connaissent rien, je vais inventer la mienne. J'ai le droit, c'est mon boulot et je pratique ça depuis de nombreuses années.

La définition est la suivante :

C'est détourner les anomalies d'un objet pour l'exploiter à d'autres fins.

Mais là, tu vas me dire que ça n'a rien à voir avec l'informatique, blablabla... Calme-toi, Timmy. Hacker des trucs n'est pas qu'un concept que tu trouves en informatique, tu le retrouves dans la biologie avec le biohacking ou avec les life hacks, pour les abrutis d'entre vous. En informatique, ça va être, par exemple, essayer de détourner un site pour qu'il nous permette de nous connecter au serveur interne. Utiliser les mauvaises habitudes d'un manageur fainéant pour se connecter à son compte...
:chat_fdv_lire:


Prenons, par exemple, un site web de e-commerce. Son utilité première, c'est de vous vendre des peluches. Cependant, il présente une anomalie de fonctionnement : sa version n'est pas à jour, et il y a des erreurs quand on met une apostrophe dans notre pseudo sur la page de connexion. Plus on creuse, plus on voit qu'il y a un dysfonctionnement dans la base de données, et avec les bonnes entrées, on peut transformer cette erreur en moyen de passer la page de connexion.

C'est peut-être un peu flou pour le moment, mais vous allez comprendre quand on attaquera la technique dans les prochains cours.

Mais en gros, hacker quelque chose, que ce soit un site web ou un objet électronique, suit toujours cette trame :
-Reconnaissance : On apprend comment marche l'objet, on apprend sa technologie et son mode de fonctionnement.
-Anomalie (vulnérabilité) : On regarde s'il y a des comportements bizarres avec certaines manipulations.
-Exploitation : On essaie d'utiliser les comportements bizarres et non prévus (vulnérabilité) pour un but précis, afin que l'objet change complètement d'utilité et soit utilisé à notre avantage. Cela peut être au détriment ou non de quelqu'un d'autre.
-Loot (dans un prochain cours : privesc) : On récupère ce qui nous intéresse avec l'objet détourné.

Generalement hacké dans le monde informatique c'est detourné différentes technologie avec des techniques qui ne sont pas connu ou non prévu par les systèmes de défenses.

Generalement dans le monde pro on test trois technologie:

-les technologies WEB(audit externe)
-L'active directory (audit interne)
-TOUT CE QUI EST POSSIBLE DANS L'ENTREPRISE CIBLE (audit redteam)

Mais généralement, ces trois types d'audit obéissent toujours à la méthodologie citée ci-dessus. Il y a juste des étapes en plus, mais ce sont toujours les mêmes grands axes.
:Fdv-zoom:



Généralement quand on débute dans ce métier, on commence par les audit WEB, concidéré plus simple, puis les audit interne pour finir sur la redteam qui demande des connaissances avancé et le plus proche du réel.

Mes cours porteront naturellement sur le hacking WEB (n'attaquez pas onche avec mes techniques svp)


Parcours

Mais pourquoi voudriez-vous faire ce métier ? Déjà parce qu'il y a énormément de demande dans ce milieu, et la demande évolue avec l'offre : plus il y a de hackers, plus il faut de hackers pour nous protéger d'eux. J'espère que vous voyez ce que je veux dire
:Fdv-zoom:


Vous n'êtes pas obligés d'avoir un bac +5 pour faire ce boulot-là, et vous serez payés comme un bac +5. Il y a énormément de structures comme OFFSEC qui vont vous permettent de passer des certifications reconnues mondialement. Si vous n'y connaissez rien, en deux ans, c'est plié. L'oscp vas vour permettre d'être pris directement en junior dans 70% des entreprises en recherches de pentester.
:Fdv-zoom:

Et surtout, c'est extrêmement drôle, mais j'expliquerai tout ça dans mon prochain cours. On va aller dans des trucs beaucoup plus techniques. On va parler de reconnaissance web, de comment trouver des pages cachées, de bruteforce, etc.
:chat_fdv_lire:


De plus in n'a jamais été aussi simple de démarrer la cybersécurité que ça soit en blue team ou red team avec des sites comme tryhackme, hackthebox ou rootme !

N'hésitez pas à me dire ce que vous en avez pensé de cette longue introduction, j'espère que ça sera le début d'une grande aventure. A+

suite: onche.org https://onche.org/topic/7[...]cours-3-la-reconnaissance
Topic qui tombe à point, il faudra bientôt que je sélectionne des prestataires pour nous faire des audits + déléguer une partie de notre cyber à l’étranger (infra, réseau).
Tu aurais des trucs pour faire la différence entre une entreprise sérieuse et des branques?
:chamain:
il y a 5 mois
Topic qui tombe à point, il faudra bientôt que je sélectionne des prestataires pour nous faire des audits + déléguer une partie de notre cyber à l’étranger (infra, réseau).
Tu aurais des trucs pour faire la différence entre une entreprise sérieuse et des branques?
:chamain:
Demande toujours un entretien technique avec le team leader de l'équipe pentest, si le commerciaux ne veux pas c'est redflag.
Ne jamais écouté les avant vente, ne jamais écouté les commerciaux. Si tu veux vraiment voir si l'équipe est qualifié tu fais une mission préliminaire sur une de tes infra. Et tu regarde comment leurs équipe s'en est sorti. Bien sûr tu ne leurs dit pas que c'est un test car ils seront capable de sous traiter.
:sorcier_nez:



JE ME RÉPÈTE. les avant vente et les commerciaux ne doivent être jamais écouté ils vont te vendre le double de ce qu'est réellement l'équipe.
:zahi:
:fantome_zinzin:
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
Ananas
Ananas
5 mois
Il faut forcément codé ou il faut seulement de l'imagination pour casser des portes ?
:Ananas115Fatigue:
Codé n'est pas nécessaire au début, c'est plus de la connaissance de protocol et réseau, cependant plus tu monte plus c'est indispensable
:zahi:
:fantome_zinzin:
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
Bubblecum
Bubblecum
5 mois
Demande toujours un entretien technique avec le team leader de l'équipe pentest, si le commerciaux ne veux pas c'est redflag.
Ne jamais écouté les avant vente, ne jamais écouté les commerciaux. Si tu veux vraiment voir si l'équipe est qualifié tu fais une mission préliminaire sur une de tes infra. Et tu regarde comment leurs équipe s'en est sorti. Bien sûr tu ne leurs dit pas que c'est un test car ils seront capable de sous traiter.
:sorcier_nez:



JE ME RÉPÈTE. les avant vente et les commerciaux ne doivent être jamais écouté ils vont te vendre le double de ce qu'est réellement l'équipe.
:zahi:
Merci
il y a 5 mois
Merci
Pas de soucis
:zahi:
:fantome_zinzin:
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
:miko_think:
il y a 5 mois
Nouveau cours : onche.org https://onche.org/topic/7[...]cours-3-la-reconnaissance
:fantome_zinzin:
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois