• Extraits de cours en vidéo / Tutoriels / Quiz / Tips / Exercises

    Progresse à ton rythme

    Scanner un serveur avec Sparta (Scanner présent dans Kali Linux incluant nmap, Nikto et Hydra) : Petite démo à but éducatif du scanner Sparta inclus dans Kali linux (IMPORTANT : Ne scannez pas des systèmes sans autorisation préalable de leurs propriétaires sinon vous risquez de finir en prison!...
    Read more...
    Notre cours gratuit pour vérifier si vous êtes fait pour devenir hacker éthique: https://pentestschool.teachable.com/p/comment-devenir-hacker-ethique Vidéo de promo :
    Read more...
    Démonstration de DNS DUMPSTER pour détecter des systèmes à auditer
    Read more...
    More Posts
  • Pentest School sur les réseaux

    Des tutos ethical hacking et Kali Linux, News, Tips, Offre de jobs

    Facebook

    Twitter

    Youtube

    Instagram

    All Posts
    ×
    ×
    En visitant ce site, en participant et en appliquant ce qui est présenté, vous comprenez et acceptez que :
    
    Ce site est uniquement à titre éducatif et préventif, en aucun cas il n’incite à transgresser les lois.  L’éditeur coopérera avec les autorités compétentes en cas de doute sur un internaute.
    
    Pentest School encourage ses lecteurs et étudiants à respecter la loi en vigueur dans leurs pays respectifs (voir la loi française :  https://www.legifrance.gouv.fr/affichCode.do?idSectionTA=LEGISCTA000006149839&cidTexte=LEGITEXT000006070719 ). 
    
    Tester les attaques documentées par Pentest School sur des systèmes ne vous appartenant pas est interdit. Pentest School et ses membres se dégagent de toute responsabilité quant à l’utilisation qui peut être faite des informations exposées dans ce blog.
    
    Au même titre que de nombreux bloggeurs, magazines, écoles, sociétés de conseils, nous publions des informations concernant des attaques informatiques observables et déjà documentées par la communauté mondiale des professionnels de la cybersécurité. Pentest School est un blog à vocation pédagogique conçue pour aider nos lecteurs et étudiants à améliorer la sécurité de leurs systèmes informatiques.
     
    Nous considérons notre démarche comme respectant l'Article 323-3-1 de la loi française :
    
    Le fait, sans motif légitime, notamment de recherche ou de sécurité informatique, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.