Footprinting and Reconnaissance

via

0 Cours


Aperçu

L'empreinte et la reconnaissance, communément appelées collecte d'informations, sont un concept fondamental en cybersécurité que nous rencontrons au quotidien, de la recherche de nouveaux restaurants à la recherche de personnes sur les réseaux sociaux. Ce cours utilise Microsoft comme cible dans de nombreux labs pour la familiarité. Remarque : Nous insistons sur le fait que les étudiants n'accéderont qu'à des informations disponibles publiquement. Le test de pénétration non autorisé est un crime dans de nombreuses juridictions, alors assurez-vous toujours de respecter les lois et règlements locaux.

Dans le cours de formation sur l'empreinte en hacking éthique, les étudiants apprendront les bases de l'empreinte et de la reconnaissance, la première étape du hacking éthique, et exploreront les outils couramment utilisés pour la collecte d'informations.

Footprinting est une partie clé du processus de reconnaissance en hacking éthique. Cette étape consiste à recueillir autant d'informations que possible sur un réseau cible ou un système informatique afin d'identifier les vulnérabilités potentielles. Les données obtenues lors de cette étape peuvent révéler des faiblesses exploitables.

Lors de la phase de footprinting, les informations recueillies peuvent inclure :

  • Système d'exploitation de l'appareil cible
  • Adresse IP
  • Détails du pare-feu
  • Carte du réseau
  • Configuration du serveur
  • Configurations de sécurité
  • Identifiants et mots de passe des emails
  • URLs
  • Informations sur le VPN

La cybersécurité est cruciale pour toutes les entreprises et organisations en raison de la fréquence croissante des cyberattaques. Protéger les données numériques, les systèmes informatiques et les réseaux contre les cybercriminels est plus important que jamais. Les cyber-attaquants peuvent faire bien plus que voler des identités ; ils peuvent saboter des processus commerciaux, extorquer de l'argent et accéder ou détruire des données sensibles.

Le hacking éthique permet aux professionnels de l'informatique de voir les systèmes et les réseaux du point de vue d'un hacker criminel en utilisant des outils et des méthodes similaires pour identifier et corriger les vulnérabilités. L'empreinte et la reconnaissance fournissent des informations essentielles pour ce processus. Sans cela, il serait très difficile de déterminer les vulnérabilités du système.

La formation sur l'empreinte en hacking éthique de Cybrary est un cours de niveau débutant qui présente aux étudiants les carrières en cybersécurité et en hacking éthique. C'est une première étape pour ceux qui cherchent à apprendre le hacking éthique.

Dans ce cours, les étudiants apprendront les fondamentaux de l'empreinte et de la reconnaissance, la première étape du hacking éthique. Les étudiants se familiariseront avec les outils utilisés pour l'empreinte, y compris nslookup, whois, Shodan, Maltego, HTTrack, theHarvester, Recon-ng, et l'ingénierie sociale.

Le cours comprend des labs pratiques utilisant Microsoft comme cible, en se concentrant uniquement sur les informations disponibles publiquement. La durée totale est de 2 heures et 37 minutes, et les étudiants obtiendront 3 CEU/CPE et recevront un certificat de fin de formation.

Le footprinting en hacking éthique est divisé en deux types : actif et passif.

  • Le footprinting actif implique une interaction directe avec le système cible, permettant à la cible de détecter l'adresse IP de l'ordinateur utilisé.
  • Le footprinting passif recueille des informations sans interagir avec le système cible, souvent par des dossiers publics ou des moteurs de recherche, ne laissant aucune adresse IP traçable.

Dans ce cours, les étudiants en apprendront davantage sur ces deux types et leurs applications en hacking éthique.

L'industrie informatique fait face à une pénurie de professionnels en cybersécurité, ce qui rend ce moment idéal pour commencer une carrière en cybersécurité. Comprendre l'empreinte et la reconnaissance est crucial pour quiconque poursuit une carrière dans

Programme


Enseigné par

Ken Underhill


Étiquettes