les outils de piratage informatique 09/05/ REALISER PAR : OMAR ABDI NAFISSA NAIM 1
I.INTRODUCTION II.DEFINITION PIRATAGE INFORMATIQUE III.LES OUTILS DE PIRATAGE 1) METASPLIOT 2)CAIN & ABEL 3)NMAP 4)NESSUS 5)ANGRY IP SCANNER IV.CONCLUSION PLAN PLAN 09/05/2019 2
I.INTRODUCTION 09/05/2019 3« » »3 L’information numérique occupe une place grandissante au sein des entreprises. Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. 3
Criminel informatique qui exploite les failles dans une procédure d’accès pour casser un système en dérobant,ou détruisant de l’information. 09/05/ II.LE PIRATAGE INFORMATIQUE 4
II.Les outils de piratage Les outils de piratage sont des programmes qui peuvent être utilisés de façon malveillante par des pirates pour accéder à distance à d’autres ordinateurs. Ce type de programme constitue une menace permanente et il est recommandé de protéger votre ordinateur en conséquence. 09/05/
fournir des informations sur les vulnérabilités de systèmes informatiques. Aider à la pénétration et au développement de signatures pour les IDS. 6 1.METASPLIOT 09/05/
Est un logiciel employé pour la récupération de mot de passe sous environnement Windows. Cain & Abel permet ainsi aux experts en sécurité d'auditer l'exposition des identifiants sur le réseau et de contrôler leur robustesse face à des attaques. 2.CAIN & ABEL 09/05/
8 collecter et détecter les ports ouverts. identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant.servicessystème d'exploitation 4.NMAP 09/05/
Audits de configuration. Analyse de vulnérabilité. Audits d'appareils mobiles. 5.NESSUS 09/05/
l’outil qui permet à l’administrateur réseau de scanner les rangs et les adresses IP ainsi que les ports des ordinateurs. Il sauvegarde les données sous un format suivant le choix de l’utilisateur. 09/05/ ANGRY IP SCANNER
III.CONCLUSION face à ces nouvelles techniques ، les entreprises doivent constamment rester vigilantes et il est impératif pour celles-ci de rechercher des solutions en adéquation avec ces nouvelles menaces. 09/05/
09/05/ MERCI