Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parnafissa naim Modifié depuis plus de 5 années
1
les outils de piratage informatique 09/05/2019 1 REALISER PAR : OMAR ABDI NAFISSA NAIM 1
2
I.INTRODUCTION II.DEFINITION PIRATAGE INFORMATIQUE III.LES OUTILS DE PIRATAGE 1) METASPLIOT 2)CAIN & ABEL 3)NMAP 4)NESSUS 5)ANGRY IP SCANNER IV.CONCLUSION PLAN PLAN 09/05/2019 2
3
I.INTRODUCTION 09/05/2019 3« » »3 L’information numérique occupe une place grandissante au sein des entreprises. Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. 3
4
Criminel informatique qui exploite les failles dans une procédure d’accès pour casser un système en dérobant,ou détruisant de l’information. 09/05/2019 4 II.LE PIRATAGE INFORMATIQUE 4
5
II.Les outils de piratage Les outils de piratage sont des programmes qui peuvent être utilisés de façon malveillante par des pirates pour accéder à distance à d’autres ordinateurs. Ce type de programme constitue une menace permanente et il est recommandé de protéger votre ordinateur en conséquence. 09/05/2019 5 5
6
fournir des informations sur les vulnérabilités de systèmes informatiques. Aider à la pénétration et au développement de signatures pour les IDS. 6 1.METASPLIOT 09/05/2019 6 6
7
Est un logiciel employé pour la récupération de mot de passe sous environnement Windows. Cain & Abel permet ainsi aux experts en sécurité d'auditer l'exposition des identifiants sur le réseau et de contrôler leur robustesse face à des attaques. 2.CAIN & ABEL 09/05/2019 7 7
8
8 collecter et détecter les ports ouverts. identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant.servicessystème d'exploitation 4.NMAP 09/05/2019 8 8
9
Audits de configuration. Analyse de vulnérabilité. Audits d'appareils mobiles. 5.NESSUS 09/05/2019 9 9
10
l’outil qui permet à l’administrateur réseau de scanner les rangs et les adresses IP ainsi que les ports des ordinateurs. Il sauvegarde les données sous un format suivant le choix de l’utilisateur. 09/05/2019 10 6.ANGRY IP SCANNER
11
III.CONCLUSION face à ces nouvelles techniques ، les entreprises doivent constamment rester vigilantes et il est impératif pour celles-ci de rechercher des solutions en adéquation avec ces nouvelles menaces. 09/05/2019 11
12
09/05/2019 12 MERCI
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.