Jour 0 OSCP | Le chemin vers la certification en sécurité offensive

Reading Time: ( Word Count: )

décembre 5, 2020
Nextdoorsec-course

Bonjour mon ami,

Je voulais commencer par les bases de Kali Linux. Mais avant cela, j’aimerais vous montrer où nous en sommes en tant que hackers éthiques dans le domaine de la cybersécurité.

 

Domaines de la cybersécurité v1.

Image Credits : https://www.linkedin.com/pulse/map-cybersecurity-domains-version-20-henry-jiang-ciso-cissp | Je l’ai recréé et j’ai changé quelques éléments pour moi.

Avec le temps, je souhaite couvrir tous les sous-domaines importants, mais pour l’instant, je m’en tiendrai aux points suivants L’évaluation des risques.

Un test de pénétration peut être subdivisé en équipes rouge et bleue .

L’équipe rouge

est constituée des hackers éthiques de l’entreprise qui tentent d’identifier et d’exploiter le système de manière furtive, comme dans un scénario réel.

L’équipe bleue est le personnel de cybersécurité de l’entreprise, également appelé SOC (Security Operations Centre). Ce sont eux qui défendent activement l’entreprise, en ajoutant leur intelligence humaine aux outils et technologies automatisés. Ce sont les personnes qui ont des compétences en matière de développement d’applications sécurisées.

A L’équipe violette est plus un concept qu’une fonction au sein de l’entreprise. Il peut s’agir d’un personnel de sécurité de haut niveau qui analyse la façon dont les équipes rouge et bleue travaillent ensemble et fournit un retour d’information.

En tant que testeurs de pénétration, nous devons comprendre tous les domaines de cybersécurité figurant sur l’image ci-dessus, car notre tâche consiste à les exploiter, en leur faisant faire des choses qu’ils ne sont pas censés faire. Plus on en sait, plus on devient créatif.

Comme vous pouvez le constater, nous ne représentons qu’une petite partie du secteur de la cybersécurité, mais à mon avis, c’est nous qui avons l’impact le plus important.

 

Pour aller plus loin

Maintenant que nous avons exploré le concept d’équipe rouge et bleue. Approfondissons la norme de hiérarchie des systèmes de fichiers(FHS) de la Fondation Linux. Il s’agit d’une hiérarchie pour le placement des fichiers et des répertoires dans les systèmes d’exploitation de type UNIX. C’est l’endroit où nous passerons le plus clair de notre temps, il est donc bon de s’y familiariser.

Si vous souhaitez en savoir plus sur ce FHS, voici le lien vers la source des données de mon infographie avec plus de détails.

 

Aydan

Aydan

Author

Aydan, a cybersecurity ace and AI visionary, thrives on the frontlines of offensive security. His passion birthed NextdoorSec, a groundbreaking cybersecurity firm. A relentless pioneer, Aydan is persistently pushing boundaries, shaping the future of the digital world one byte at a time.

Other interesting articles

La popularité de l’esport et ses tendances

L'esport, le monde du jeu vidéo compétitif, est devenu populaire ces dernières années. Il captive des millions de ...

Jeux en ligne permettant de gagner de l’argent

À l'ère numérique, les jeux en ligne sont devenus plus qu'une simple source de divertissement. Il est devenu une ...

Netstat vs. Nmap vs. Netcat : Comprendre les différences

Dans le domaine des réseaux et de l'administration des systèmes, divers outils aident les professionnels à ...

Nmap vs. Nessus : une comparaison complète

En ce qui concerne la sécurité des réseaux et l'évaluation des vulnérabilités, deux outils populaires viennent ...
0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *