Attaque

De Linuxmemo.

Sommaire

PHASE 1 - RECONNAISSANCE

  • Social Engineering
  • Spoofing téléphonique
  • Récupérer les poubelles
  • Un accès au réseau direct (Wifi ou prise murale)

PHASE 2 - ENUMERATION ET SCANNING

PHASE 3 - EXPLOITATION DES VULNERABILITES

PHASE 4 - MAINTIEN DES ACCES

PHASE 5 - SUPPRESSION DES TRACES

Outils personnels