Please enable JavaScript.
Coggle requires JavaScript to display documents.
Mode Opératoire d'une Cyber attaque (Outils légitime (VPN Commerciaux…
Mode Opératoire d'une Cyber attaque
Compromission
Phising
Récupération d'information de connexion sur TOR
Scan de vulnérabilités sur les services exposé a internet
Acounetix
Nmap
Maltego
Google Dorks
Acces et persistance
RAT
Récupération ID de VPN légitime
Élévation de privilège
ProcDump
PassTheHash(Mimikatz)
CertMig
Latéralisation
NetScan
WMIExec Script
Outils légitime
VPN Commerciaux + TOR
ProtonVpn
Outils sysinternals
Procdump
PassTheHash(Iass.exe)
CertMig
Rar;exe
pour découper/coller les outils et fichier récupérer cotés client/serveur
MimiKatz
Netscan
Acounetix