1. A propos du cours
- Auteur : ACISSI / Éditions ENI (association Audit, Conseil, Installation et Sécurisation des Systèmes d’Information)
- Type : Livre / support de formation (PDF, e‑book)
- Langue : Français
- Licence : Non précisée (édition commerciale via ENI) :contentReference[oaicite:1]{index=1}
2. Courte description du cours
Ce support PDF propose une initiation au hacking éthique : définitions, méthodologies de test d’intrusion, techniques d’attaque (reconnaissance, ingénierie sociale, failles système, réseau et web) pour mieux comprendre et sécuriser les systèmes. :contentReference[oaicite:2]{index=2}
2. Longue description du cours
Le document **Sécurité informatique – Ethical Hacking**, réalisé par l’association ACISSI et édité par Éditions ENI en 2022 (6ᵉ édition), s’adresse aux professionnels de l’informatique, aux étudiants en cybersécurité ainsi qu’aux passionnés souhaitant comprendre les pratiques des attaquants pour mieux se protéger :contentReference[oaicite:3]{index=3}.
Il commence par une présentation des différents types de hackers (black hats, white hats, grey hats, script kiddies, etc.), une définition claire des termes « hacking », « piratage » et « cyberdéfense », ainsi qu’un aperçu des motivations et contextes où intervient la sécurité informatique :contentReference[oaicite:4]{index=4}.
Le contenu est organisé en grandes sections :
- **Ingénierie sociale** et manipulation humaine, pour comprendre pourquoi et comment les attaquants exploitent les failles humaines :contentReference[oaicite:5]{index=5}.
- **Phase de reconnaissance et collecte d’informations (information gathering)**, incluant l’utilisation d’outils comme Nmap, Burp Suite, Metasploit, Shodan et Censys pour identifier les cibles potentielles :contentReference[oaicite:6]{index=6}.
- **Analyse des vulnérabilités** techniques réseau et applicatives, et priorisation des failles à exploiter :contentReference[oaicite:7]{index=7}.
- **Tests d’intrusion** (scanning, exploitation, élévation de privilèges, mouvements latéraux, persistance, exfiltration) illustrant les étapes de la cyber kill chain et la mise en œuvre pratique d’un pentest :contentReference[oaicite:8]{index=8}.
- **Failles système et web**, sur Windows, Linux, applications web, injections, buffer overflows, suivi de contre‑mesures recommandées et reporting final du test :contentReference[oaicite:9]{index=9}.
Les nouveaux chapitres de cette édition couvrent notamment :
- la **sécurité des mobiles**,
- les **objets connectés et voitures connectées**,
- l’**étude des malwares** et du marché noir ("black market") des données volées :contentReference[oaicite:10]{index=10}.
De plus, une section finale traite des **aspects juridiques**, avec notamment les obligations RGPD et les cadres réglementaires applicables aux tests d’intrusion légaux :contentReference[oaicite:11]{index=11}.
Ce support combine approche pédagogique (exemples, cas concrets), méthodologie rigoureuse et références à des outils concrets. Avec ses près de 970 pages, il est conçu comme un guide complet pour maîtriser les techniques de hacking éthique dans un cadre légal et professionnel.
3. Aperçu du document
Voir ou télécharger le document sur le site d’origine
Ce document est hébergé par une source externe. Nous ne revendiquons aucun droit sur son contenu. Pour toute demande de retrait, veuillez contacter l’auteur ou l’hébergeur officiel.