Bonjour mon ami,
Je voulais commencer par les bases de Kali Linux. Mais avant cela, j’aimerais vous montrer où nous en sommes en tant que hackers éthiques dans le domaine de la cybersécurité.
Image Credits : https://www.linkedin.com/pulse/map-cybersecurity-domains-version-20-henry-jiang-ciso-cissp | Je l’ai recréé et j’ai changé quelques éléments pour moi.
Avec le temps, je souhaite couvrir tous les sous-domaines importants, mais pour l’instant, je m’en tiendrai aux points suivants L’évaluation des risques.
Un test de pénétration peut être subdivisé en équipes rouge et bleue .
L’équipe rouge
est constituée des hackers éthiques de l’entreprise qui tentent d’identifier et d’exploiter le système de manière furtive, comme dans un scénario réel.
L’équipe bleue est le personnel de cybersécurité de l’entreprise, également appelé SOC (Security Operations Centre). Ce sont eux qui défendent activement l’entreprise, en ajoutant leur intelligence humaine aux outils et technologies automatisés. Ce sont les personnes qui ont des compétences en matière de développement d’applications sécurisées.
A L’équipe violette est plus un concept qu’une fonction au sein de l’entreprise. Il peut s’agir d’un personnel de sécurité de haut niveau qui analyse la façon dont les équipes rouge et bleue travaillent ensemble et fournit un retour d’information.
En tant que testeurs de pénétration, nous devons comprendre tous les domaines de cybersécurité figurant sur l’image ci-dessus, car notre tâche consiste à les exploiter, en leur faisant faire des choses qu’ils ne sont pas censés faire. Plus on en sait, plus on devient créatif.
Comme vous pouvez le constater, nous ne représentons qu’une petite partie du secteur de la cybersécurité, mais à mon avis, c’est nous qui avons l’impact le plus important.
Pour aller plus loin
Maintenant que nous avons exploré le concept d’équipe rouge et bleue. Approfondissons la norme de hiérarchie des systèmes de fichiers(FHS) de la Fondation Linux. Il s’agit d’une hiérarchie pour le placement des fichiers et des répertoires dans les systèmes d’exploitation de type UNIX. C’est l’endroit où nous passerons le plus clair de notre temps, il est donc bon de s’y familiariser.
Si vous souhaitez en savoir plus sur ce FHS, voici le lien vers la source des données de mon infographie avec plus de détails.
0 commentaires