Accueil » Divers » Manuel de piratage en PDF

Manuel de piratage en PDF

Support de cours à télécharger en PDF sur Manuel de piratage ,document de 13 pages.

Catégorie: Divers, type de fichier: PDF, Nombre de page: 13, auteur: , license: Creative commons, taille de fichier: 97.19 Kb, niveau: Débutant, date: 2018-04-05, téléchargement: 2275.

Plan de cours

  • La recherche de données sur Internet
  • Espionnage de systèmes informatiques
  • Keylogging
  • Protection contre le Keylogging et les applications cachées
  • Le sniffing
  • Espionnage à distance et prises de contrôles
  • Comment marche un trojan..? 
  • Expérimentation
  • Effacer les traces
  • Cryptographie & encodage
  • Décryptage (PGP)
  • Déchiffrer & vérifier
  • Ajout de clefs publiques téléchargées (PGP)
  • Encryptage
  • Décryptage

Ce cours intitulé Manuel de piratage en PDF est à télécharger gratuitement, plusieurs autre documents sous la catégorie Divers sont disponibles dans ce site, que ce soit vous êtes débutant ou professionel ce cours de Piratage va vous aider à améliorer votre compétence et votre savoire faire dans le Divers.

Profitez de ce manuel de formation en PDF pour comprendre mieux le Piratage et enrichir votre connaissance.

Commencez à télécharger ce cours adapté pour vous et à apprendre Piratage.

Télécharger

Extrait du cours :

Etape 4 : Ajout de clefs publiques téléchargées (PGP) Double-cliquez sur le fichier .asc (qui porte les clefs en question) et choisissez, grâce à la fenêtre qui s’ouvre, les clefs que vous désirez importer. Les deux autres fonctionnalités de PGP (détruire et nettoyage de l’espace inutilisé) ne sont pas utiles à la cryptographie. GPG : Nous venons de présenter en détail comm ent faire fonctionner PGP. Il n’est donc pas nécessaire de recommencer de zéro avec GPG. En effet GPG fonctionne comme PGP (C ryptage avec clef, décryptage, etc…). Voyons juste comment procéder, par étapes, à l’utilis ation de GPG pour une génération des clefs, une exportation de celles-ci, un chiffrage, un déchiffrage. Etape 1 : Génération des clefset ajouts de clefs distantes (GPG) GPG ne fonctionne que par ligne de commandes, nous allons en tracer les principales. Je ne conseille l’utilisation de GPG qu’à tous ceux qui maîtrisent les systèmes à ligne de commande, et aux courageux. 1. Passez en mode MS-DOS et allez dans le répertoire où se trouve « gpg.exe » 2. gpg –gen-key est la commande à taper. Elle vous lancera dans l’invite de création des clefs de GPG 3. Suivez les instructions (en anglais) qui défilent. Ce sont sensiblement les mêmes étapes qu’avec PGP. 4. Une fois votre paire de clefs crée tapez gpg –export >mesclefs 5. Ceci fait, vous avez dans le fichier « mescl efs », vos clefs publiques prêtes à être diffusées. 6. Pour importer des clefs depuis un fichier de clefs que vous avez téléchargé, utilisez la commande gpg –import nomdufichier Etape 2 : Encryptage (GPG) Pour encrypter un fichier, toujours en ligne de commandes 1. Utilisez la commande gpg -e test.txt 2. Indiquez l’identifiant de la clef publique 3. Une fois l’identifiant rentré, le fichier « test.gpg » est créé. Etape 3 : Décryptage (GPG) Décrypter un fichier gpg est très simple. Il vous suffit d’entrer la commande: gpg test.gpg puis de saisir le mot de passe pour l’utilisation de votre clef privée. Plus de documentation sur GPG dans le « README » et « gpg. man » (accessible via la commande gpg –help). Toute la documentation est en anglais. Remarque: Vous pouvez vous amuser à comparer différent s textes en clair et cryptés afin de voir comment peut varier un cryptage d’après les différentes options que vous choisissez. Une petite astuce concernant le cryptage de vos données. Plutôt que de crypter un à un vos fichiers se nsibles, que des gens malfaisant pourraient trouver (le SEFTI ?), mettez les en un .zip et encryptez le fichie r .zip contenant toutes vos données. Vous ferez en deux passes une opération qui peut prendre beaucoup de temps. Mini-fiche de l’article : Sujet: Cryptographie Outils abordés: ‐ PGP – http://www.pgp.com ou http://www.download.com ‐ GPG – http://www.gnupg.org

Laisser une réponse

Votre adresse email ne sera pas publiéeLes champs requis sont surlignés *

*