Piraté
Guide Ultime De Kali Linux Et De Hacking Sans Fil Avec Des Outils De Test De Sécurité Et De Pénétration, Livre Pratique De Hacking D'ordinateur Étape Par Étape
Alan T. Norman
Traducteur : Ilyasse Kourriche
Copyright © Tous droits réservés.
Aucune partie de cette publication ne peut être reproduite, distribuée ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris par photocopie, enregistrement ou autres méthodes électroniques ou mécaniques, ou par tout système de stockage et de recherche d'informations, sans l'autorisation écrite préalable de l'éditeur, sauf dans le cas de très brèves citations figurant dans des critiques et de certaines autres utilisations non commerciales autorisées par la loi sur le droit d'auteur.
Avis de non-responsabilité :
Veuillez noter que les informations contenues dans ce document ne sont pas destinées à des fins éducatives et de divertissement. Tout a été fait pour fournir des informations complètes, exactes, à jour et fiables. Aucune garantie de quelque nature que ce soit n'est exprimée ou implicite.
En lisant ce document, le lecteur accepte qu'en aucun cas l'auteur ne soit responsable des pertes, directes ou indirectes, qui sont encourues suite à la publication des informations contenues dans ce document, y compris, mais sans s'y limiter, les erreurs, omissions ou inexactitudes
Table of Contents
Introduction
LES "QUATRE GRANDS"
Quelques Mots De Prudence
Un Paysage En Mutation Rapide
Les Limites De L'anonymat
Conséquences Juridiques Et Éthiques
Chapitre 1. Kali linux
Une Brève Histoire D'unix Et De Linux
Kali Linux
Chapitre 2. Création d'un environnement de piratage
Installation De Kali Linux Sur Un Disque Dur
Installation De Kali Linux Sur Une Machine Virtuelle
Chapitre 3. Lecteur d'amorçage externe kali linux
Créer Un Lecteur De Démarrage À Partir De Windows
Créer Un Disque De Démarrage À Partir D'os X Ou De Linux
Chapitre 4. Commandes essentielles des terminaux linux
Anatomie Du Systeme Linux
Figure 15 - Structure du répertoire Linux
Commandes Linux
Chapitre 5. Les bases du réseau
Composants Et Architecture Du Réseau
Modèles Et Protocoles De Réseau
Protocoles De Réseau
Chapitre 6. Tor et la toile noire
Le Système Tor
La Toile Noire
Chapitre 7. Procurations et chaînes de procuration
Serveurs Proxy
Chaînes De Procuration
Chapitre 8. Réseaux privés virtuels
Choisir Un Vpn
Chapitre 9. Introduction aux réseaux sans fil
Technologies Sans Fil
Réseautage Wi-Fi
Chapitre 10. Configuration et outils de piratage sans fil
Kali Linux Tools
Adaptateurs Sans Fil
Chapitre 11. Piratage du cryptage wi-fi wpa2
Protocoles De Cryptage Wi-Fi
Piratage De Wpa2
Chapitre 12. Routeurs sans fil et exploitation des réseaux
Sécurité Des Routeurs
Cartographie des réseaux avec nmap.
Metasploit
Chapitre 13. Déni de service sans fil
Attaques De Dénauthentification
Chapter 14. Conclusion
Éthique
Maintenir Le Hacker's Edge
Baleines De Bitcoin Livre Bonus
Introduction
Ce livre est destiné à servir de guide de niveau intermédiaire pour certains outils et compétences courants en matière de tests de pénétration - en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le matériel est basé sur les informations de base fournies dans le livre Hacking for Beginners, il suppose donc que le lecteur a une certaine familiarité avec les concepts et la terminologie du hacking pour débutants. Contrairement à Hacking for Beginners, ce livre se concentre davantage sur l'exécution pratique et fournit des procédures étape par étape pour l'installation de plateformes et d'outils essentiels, ainsi que la théorie derrière certaines attaques de base.