Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
P. 1
Hacking Securite HANDBOOK

Hacking Securite HANDBOOK

Ratings: (0)|Views: 236 |Likes:
Published by zakuane

More info:

Published by: zakuane on Mar 13, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

04/22/2013

pdf

text

original

 
1
Auteur : NZEKA GILBERT Alias KHAALEL(dark_khaalel@yahoo.fr) (http://cksecurity.free.fr, http://ckdownload.free.fretwww.cksecurity.fr.fm)
HACKING / SECURITEHAND-BOOK
(OUCOMMENT DEVENIR UN HACKER ETHIQUE)
 
2Bienvenue à tous.Alors, en premier je vais me présenter rapidement, ensuite je vais vous dire lepourquoi de cet ouvrage et…. Et bien si vous êtes intéressé par le hacking dit éthiquedans toute sa splendeur
(ne vous inquiétez pas, je ne suis pas un malade chuis juste un passionné)
vous lirez
(j’espère avec joie)
cet ouvrage.
a) qui suis-je ?
« Lorsque nous nous interrogeons: "Qui suis-je ?", nous considérons comme allant de soi que l’onest; la seule question est de connaître qui l’on est. Nous avons présupposé que nous sommes, cela n'est  pas contesté, c'est considéré comme allant de soi que nous sommes. Maintenant la seule question est:Qui sommes-nous ?. Seule l'identité doit être connue, le visage doit être méconnu, mais il est là,méconnu mais là. »
PHRASE D’UN BOUDDHISTE THIBETAIN.
 
Alors, je suis un parisien de 17 ans (en 2004). J’ai découvert l’informatique en 4
ème
etça été comme une drogue (bon… vous voyez de quoi je veux parler). En classe de3
ème
, j’ai découvert la programmation et le hacking (grâce à un ami)…Deux ans ont passé et je suis encore là pour vous présenter l’un de mes plus grandsprojets : cet ouvrage. Voilà pas besoin d’en connaître plus à mon sujet.
b) cet ouvrage…
Alors, pourquoi avoir écrit cet ouvrage ?Premièrement, par défi.Deuxièmement, j’adhère à la philosophie qui prône la diffusion de certains savoirs.Troisièmement, il y a quelques mois, j’ai lu un article qui parlait d’un jeune hackerindien de 16 ans qui avait écrit un livre sur le hacking, je l’ai longuement cherché surles rayons des librairies que j’ai l’habitude de fréquenter et ne l’ayant pas trouvé jeme suis décidé à écrire ce bouquin.Et pour finir, j’ai lu un article, il y a quelques mois de cela, disant qu’un pirate devaitse reconvertir et se mettre du côté de la sécurité : je me suis donc décidé à le faire(j’espère que je serait bien plus productif pour la communauté informatique qu’avant)J'espère que cet ouvrage apportera de l'aide aussi bien aux hackers (j’ai bien dithacker et pas lamers), qu'aux développeurs en passant par les administrateurs…
Pour finir, je ne pourrais être tenu responsable des agissements decertaines personnes qui auraient lu ce présent livre.
 Ce disclamer ne sert peut-être à rien je l’avoue mais compte tenu des dernières lois(des lois très …..) je préfère prendre mes précautions et prévenir certaines personnesqui croient dur comme fer que le seul moyen de sécuriser le net est d’enfermer(physiquement ou par le biais de lois) les hackers et les professionnels se trompentenormément et que le seul truc qu’ils y gagnent est en manque de sécurité et unerecrudescence des piratages en masse et des virus. Les prochaines semaines et lesprochains mois vont être très…heu… comment dire… interressants.
 
3
SOMMAIRE
I Introduction1
ère
partie : les basesII Les hackersIII TCP/IP2
ème
partie : hacking / sécurité informatiqueIV Quelques recherches sur la cible1) Recherches manuelles2) Automatisation des recherchesV Infiltration, piratage, sécurisation des systèmes1) Windows 9x / 2000 / NT / XP2) UNIX / LINUXVI D’autres techniques de piratage1) attaques DoS et DdoS2) Buffer Overflow3) Détournement de sessions4) Format String5) Failles spécifiques au web6) Messageries et cookies7) Retrouver ses mots de passes perdus8) Sniffing9) Spoofing10) Virologie informatiqueVII Piratage de composants réseaux1) IDS et contournement2) Murs pare-feu3) Piratage aérien4) War DialingVIII Piratage logicielIX Cryptographie3
ème
partie : programmationX Language CXI PythonXII Quelques fonctions de la PCAPXIII Winsock (1
ère
partie)

Activity (11)

You've already reviewed this. Edit your review.
1 hundred reads
c2harbuz liked this
abusuan liked this
Mac Sami liked this
Krishna Raj liked this
wadoud651 liked this
Zan Layle liked this
Anicet Mrangaye liked this
donnie18 liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->