La certification Burp Suite Certified Practitioner (BSCP) est une certification officielle destinée aux professionnels de la sécurité web, délivrée par les créateurs de Burp Suite

1 min · Michel NYOBE

1 min · Michel NYOBE

Inspirée des chaînes de destruction militaires, la Cyber ​​Kill Chain est un cadre de cybersécurité introduit par Lockheed Martin en 2011. Elle vise à aider les organisations à se défendre contre les cyberattaques en comprenant leur déroulement. La Cyber ​​Kill Chain divise une attaque en sept étapes : Reconnaissance : Dans la première étape, l’attaquant recueille des informations sur la cible Armement : Une fois la reconnaissance appropriée effectuée, l’attaquant crée une charge utile livrable ou modifie une charge utile existante en fonction des vulnérabilités du système cible Livraison : Une fois prête, l’attaquant envoie la charge utile armée à la cible Exploitation : Une fois exécutée, la charge utile exploite une vulnérabilité dans le système de la cible Installation : L’exploitation permet à l’attaquant d’installer une porte dérobée ou un logiciel malveillant pour maintenir la persistance dans l’environnement de la cible Commande et contrôle ( C2 ) : En utilisant la porte dérobée installée, l’attaquant peut contrôler le système compromis Actions sur les objectifs : En arrivant jusqu’ici, l’attaquant peut désormais effectuer d’autres actions telles que l’exfiltration de données ou l’exploitation d’autres systèmes Reconnaissance La reconnaissance trouve son origine dans le domaine militaire et désigne l’acte de recueillir des informations sur une cible. En cybersécurité, cette étape consiste à recueillir des informations sur les vulnérabilités et les faiblesses de la cible afin de découvrir des points d’entrée potentiels.

2 min · Michel NYOBE

Qu’est-ce que l’exfiltration de données L’exfiltration de données consiste à copier des données sensibles de manière non autorisée et à les transférer de l’intérieur du réseau d’une organisation vers l’extérieur. Il existe trois principaux scénarios d’utilisation de l’exfiltration de données, notamment : Exfiltrer les données Communications de commandement et de contrôle. Tunneling Exfiltration à l’aide du socket TCP

1 min · Michel NYOBE

1 min · Michel NYOBE