Guide Pour Les Débutants En Matière De Piratage Informatique. Alan T. Norman
Чтение книги онлайн.
Читать онлайн книгу Guide Pour Les Débutants En Matière De Piratage Informatique - Alan T. Norman страница 2
Chapitre 17. Lettres majuscules et minuscules
Chapitre 18. Encadrement des autres personnages
Chapitre 19. Cacher la fenêtre de la console du Keylogger
Pourquoi Vous Devriez Lire Ce Livre
Comme tout autre progrès technologique dans l'histoire de l'humanité, les avantages que l'humanité a tirés de l'informatisation et de la numérisation de notre monde ont un prix. Plus nous pouvons stocker et transmettre d'informations, plus celles-ci deviennent vulnérables au vol ou à la destruction. Plus nos vies deviennent dépendantes de la technologie et de la communication rapide et instantanée, plus les conséquences de la perte d'accès à ces capacités sont importantes. Il est non seulement possible, mais en fait courant, que des milliards de dollars soient transférés à l'étranger en un clin d'œil. Des bibliothèques entières peuvent être stockées sur des appareils qui ne sont pas plus grands qu'un pouce humain. Il est courant de voir des enfants jouer à des jeux plutôt banals sur des smartphones ou des tablettes qui ont une puissance de calcul supérieure à celle de machines qui, il y a 50 ans à peine, auraient rempli des salles entières.
Cette concentration sans précédent de données et de richesses numériques, associée à la dépendance croissante de la société à l'égard des moyens de stockage et de communication numériques, a été une aubaine pour les opportunistes avisés et malveillants désireux de tirer parti de chaque vulnérabilité. Des individus commettant des petits vols et des fraudes aux activistes politiques, en passant par les cabales criminelles importantes et très organisées, les groupes terroristes et les acteurs des États nationaux, le piratage informatique est devenu une industrie mondiale de plusieurs milliards de dollars, non seulement en ce qui concerne la commission des crimes eux-mêmes, mais aussi en ce qui concerne le temps, les efforts et les capitaux consacrés à la protection des informations et des ressources. Il est impossible d'exagérer les implications de la sécurité informatique à notre époque. L'infrastructure critique des villes et de nations entières est inextricablement liée aux réseaux informatiques. Les enregistrements des transactions financières quotidiennes sont stockés numériquement, dont le vol ou la suppression pourrait faire des ravages dans des économies entières. Les communications sensibles par courrier électronique peuvent influencer les élections politiques ou les procès lorsqu'elles sont rendues publiques.
Parmi les vulnérabilités potentielles, la plus préoccupante est peut-être celle du domaine militaire, où les instruments de guerre de plus en plus informatisés et mis en réseau doivent à tout prix être tenus à l'écart des mauvaises mains. Ces menaces très médiatisées s'accompagnent d'effets moins importants, mais cumulatifs, de transgressions à plus petite échelle comme le vol d'identité et les fuites d'informations personnelles qui ont des conséquences dévastatrices sur la vie des gens ordinaires.
Tous les pirates n'ont pas nécessairement des intentions malveillantes. Dans les pays où la liberté d'expression est entravée ou où les lois sont oppressives, les pirates informatiques servent à diffuser des informations vitales au sein de la population qui pourraient normalement être supprimées ou aseptisées par un régime autoritaire. Bien que leur activité soit toujours illégale selon les lois de leur propre pays, beaucoup sont considérés comme servant un but moral. Les lignes éthiques sont donc souvent floues lorsqu'il s'agit de piratage à des fins d'activisme politique ou de diffusion d'informations qui pourraient être utiles au public ou aux populations opprimées. Afin de limiter les dommages qui peuvent être causés par des individus et des groupes aux intentions peu honorables, il est nécessaire de se tenir au courant des outils, des procédures et des mentalités des pirates informatiques. Les pirates informatiques sont très intelligents, ingénieux, adaptables et extrêmement persistants. Les meilleurs d'entre eux ont toujours eu, et continueront probablement à avoir, une longueur d'avance sur les efforts déployés pour les contrer. Ainsi, les spécialistes de la sécurité informatique s'efforcent de devenir tout aussi habiles et praticiens de l'art du piratage que leurs adversaires criminels. Dans le processus d'acquisition de ces connaissances, le "hacker éthique" est censé s'engager à ne pas utiliser les compétences acquises à des fins illégales ou immorales.
Ce livre est destiné à servir d'introduction au langage, au paysage, aux outils et aux procédures du piratage informatique. En tant que guide pour débutants, il suppose que le lecteur a peu de connaissances préalables sur le piratage informatique en soi, en dehors de ce à quoi il a été exposé dans les médias ou lors de conversations informelles. Il suppose également que le lecteur est familiarisé avec la terminologie informatique moderne et l'Internet. Les instructions détaillées et les procédures de piratage spécifiques n'entrent pas dans le cadre de ce livre et sont laissées à la discrétion du lecteur, qui sera plus à l'aise avec le matériel.
Le livre commence au chapitre 1 : Qu'est-ce que le piratage ? avec quelques définitions de base afin que le lecteur puisse se familiariser avec une partie du langage et du jargon utilisés dans le domaine du piratage et de la sécurité informatique, ainsi que pour lever toute ambiguïté dans la terminologie. Le chapitre 1 distingue également les différents types de pirates informatiques en fonction de leurs intentions éthiques et juridiques et des ramifications de leurs activités.
Dans le chapitre 2 : Vulnérabilités et exploits, le concept central de vulnérabilité des cibles est introduit, décrivant les principales catégories de vulnérabilité et quelques exemples spécifiques. Cela conduit à une discussion sur la manière dont les pirates informatiques tirent parti des vulnérabilités par la pratique de l'exploitation.
Le chapitre 3 : Pour commencer passe en revue les nombreux sujets et compétences avec lesquels un hacker débutant doit se familiariser. Du matériel informatique et de réseau aux protocoles de communication, en passant par les langages de programmation informatique, les principaux domaines d'actualité de la base de connaissances d'un hacker sont décrits.
Le chapitre 4 : La boîte à outils du pirate informatique examine le matériel, les logiciels, les systèmes d'exploitation et les langages de programmation courants que les pirates informatiques préfèrent généralement pour exercer leur métier.
Les procédures générales relatives à certaines attaques informatiques courantes sont examinées au chapitre 5 : Obtenir l'accès, qui fournit quelques exemples d'attaques qui intéressent souvent les pirates et les professionnels de la sécurité informatique.
Le chapitre 6 : Activités malveillantes et code révèle certaines des attaques et constructions les plus malveillantes des pirates informatiques qui visent à causer du tort. Les différences entre les différentes catégories de codes malveillants sont expliquées.
Le chapitre 7 : le piratage sans fil se concentre spécifiquement sur l'exploitation des vulnérabilités des protocoles de cryptage des réseaux Wi-Fi. Les outils matériels et logiciels spécifiques nécessaires pour exécuter des attaques Wi-Fi simples sont énumérés.
Le lecteur trouvera des conseils pratiques sur la mise en place et la pratique du piratage de niveau débutant au chapitre